Cerrar menú
  • Inicio
  • Identidad
  • Inventos
  • Futuro
  • Ciencia
  • Startups
  • English
What's Hot

Waymo suspende temporalmente el servicio en San Francisco debido a que los robotaxis se detienen debido a un corte de energía

Las nuevas empresas eléctricas generan preocupación a medida que la UE diluye los objetivos de vehículos eléctricos para 2035

El famoso capitalista de riesgo israelí John Medved, a quien le diagnosticaron ELA, defendió la tecnología para mejorar su vida.

Facebook X (Twitter) Instagram
  • Home
  • Contáctenos
  • DMCA
  • Política de Privacidad
  • Sobre Nosotros
  • Términos y Condiciones
  • 📢 Anúnciate con Nosotros
  • Enviar publicaciones
FySelf Noticias
  • Inicio
  • Identidad
  • Inventos
  • Futuro
  • Ciencia
  • Startups
  • English
FySelf Noticias
Home»Identidad»La vulnerabilidad WinRAR CVE-2025-6218 está bajo ataque activo por parte de múltiples grupos de amenazas
Identidad

La vulnerabilidad WinRAR CVE-2025-6218 está bajo ataque activo por parte de múltiples grupos de amenazas

corp@blsindustriaytecnologia.comBy corp@blsindustriaytecnologia.comdiciembre 10, 2025No hay comentarios4 minutos de lectura
Share Facebook Twitter Pinterest Telegram LinkedIn Tumblr Email Copy Link
Follow Us
Google News Flipboard
Share
Facebook Twitter LinkedIn Pinterest Email Copy Link

10 de diciembre de 2025Ravi LakshmananVulnerabilidades/Malware

Vulnerabilidades de WinRAR

La Agencia de Seguridad de Infraestructura y Ciberseguridad de EE. UU. (CISA) agregó el martes una falla de seguridad que afecta al archivador de archivos WinRAR y a la utilidad de compresión a su catálogo de vulnerabilidades explotadas conocidas (KEV), citando evidencia de explotación activa.

La vulnerabilidad, rastreada como CVE-2025-6218 (puntuación CVSS: 7,8), es un error de recorrido de ruta que permite la ejecución de código. Sin embargo, un exploit exitoso requeriría que el objetivo potencial visitara una página maliciosa o abriera un archivo malicioso.

«Existe una vulnerabilidad de recorrido de ruta en RARLAB WinRAR que podría permitir a un atacante ejecutar código en el contexto del usuario actual», dijo CISA en la alerta.

RARLAB parchó esta vulnerabilidad utilizando WinRAR 7.12 en junio de 2025. Afecta únicamente a las compilaciones basadas en Windows. Las versiones de la herramienta para otras plataformas, como Unix y Android, no se ven afectadas.

seguridad cibernética

«Esta falla podría explotarse para colocar archivos en ubicaciones confidenciales, como la carpeta de inicio de Windows, lo que podría provocar la ejecución no deseada de código en el siguiente inicio de sesión del sistema», señaló RARLAB en ese momento.

Este desarrollo sigue a múltiples informes de BI.ZONE, Foresiet, SecPod y Synaptic Security, donde la vulnerabilidad está siendo explotada por dos actores de amenazas diferentes rastreados como GOFFEE (también conocido como Paper Werewolf), Bitter (también conocido como APT-C-08 o Manlinghua) y Gamaredon.

En un análisis publicado en agosto de 2025, el proveedor ruso de ciberseguridad dijo que hay indicios de que GOFFEE, junto con otra falla de recorrido de ruta de WinRAR, CVE-2025-8088 (puntuación CVSS: 8,8), puede haber sido explotada en ataques dirigidos a organizaciones nacionales a través de correos electrónicos de phishing en julio de 2025.

Posteriormente, también se descubrió que Bitter APT, centrado en el sur de Asia, estaba explotando esta vulnerabilidad para facilitar la persistencia en hosts comprometidos y, en última instancia, eliminar un troyano C# mediante un descargador liviano. El ataque aprovecha un archivo RAR («Información del sector para AJK.rar») que contiene un documento de Word benigno y una plantilla de macro maliciosa.

«El archivo malicioso coloca un archivo llamado Normal.dotm en la ruta de la plantilla global de Microsoft Word», dijo Foresiet el mes pasado. «Normal.dotm es una plantilla global que se carga cada vez que se abre Word. Al reemplazar archivos legítimos, los atacantes pueden hacer que el código de macro malicioso se ejecute automáticamente, proporcionando una puerta trasera persistente que evita el bloqueo de macros de correo electrónico estándar en los documentos recibidos después del compromiso inicial».

El troyano C# está diseñado para conectarse a un servidor externo (‘johnfashionaccess(.)com’) para comando y control (C2), lo que permite el registro de teclas, la captura de capturas de pantalla, la recopilación de credenciales del Protocolo de escritorio remoto (RDP) y la extracción de archivos. Se sabe que los archivos RAR se propagan mediante ataques de phishing.

Por último, pero no menos importante, CVE-2025-6218 ha sido explotado por el grupo de hackers ruso conocido como Gamaredon en campañas de phishing dirigidas a instituciones militares, gubernamentales, políticas y administrativas en Ucrania, infectándolas con un malware llamado Pteranodon. Esta actividad se observó por primera vez en noviembre de 2025.

seguridad cibernética

«Esta no es una campaña oportunista», afirmó un investigador de seguridad llamado Robin. «Esta es una operación organizada de espionaje y sabotaje con orientación militar consistente y posiblemente coordinada por la inteligencia estatal rusa».

También vale la pena señalar que los atacantes están explotando ampliamente CVE-2025-8088, usándolo para distribuir malware malicioso de Visual Basic Script e implementando un nuevo limpiador con nombre en código GamaWiper.

«Este es el primer caso en el que se ha observado a Gamaredon realizando operaciones de sabotaje en lugar de espionaje tradicional», dijo Clear Sky en una publicación del 30 de noviembre de 2025 en X.

A la luz de la explotación activa, las agencias del Poder Ejecutivo Civil Federal (FCEB) tienen hasta el 30 de diciembre de 2025 para aplicar las correcciones necesarias para proteger sus redes.


Source link

#BlockchainIdentidad #Ciberseguridad #ÉticaDigital #IdentidadDigital #Privacidad #ProtecciónDeDatos
Follow on Google News Follow on Flipboard
Share. Facebook Twitter Pinterest LinkedIn Tumblr Email Copy Link
Previous ArticleLos sistemas de tratamiento de agua Fermilab y Proficio luchan contra las PFAS
Next Article Tres debilidades en el cifrado PCIe exponen a los sistemas PCIe 5.0+ a fallas en el procesamiento de datos
corp@blsindustriaytecnologia.com
  • Website

Related Posts

Infy ​​APT de Irán resurge con nueva actividad de malware después de años de silencio

diciembre 21, 2025

El Departamento de Justicia de EE. UU. cobra 54 dólares por un plan de jackpotting en cajeros automáticos utilizando el malware Ploutus

diciembre 20, 2025

Los piratas informáticos vinculados a Rusia utilizan el phishing del código del dispositivo Microsoft 365 para apoderarse de las cuentas

diciembre 19, 2025
Add A Comment
Leave A Reply Cancel Reply

el último

Waymo suspende temporalmente el servicio en San Francisco debido a que los robotaxis se detienen debido a un corte de energía

Las nuevas empresas eléctricas generan preocupación a medida que la UE diluye los objetivos de vehículos eléctricos para 2035

El famoso capitalista de riesgo israelí John Medved, a quien le diagnosticaron ELA, defendió la tecnología para mejorar su vida.

Infy ​​APT de Irán resurge con nueva actividad de malware después de años de silencio

Publicaciones de tendencia

Suscríbete a las noticias

Suscríbete a nuestro boletín informativo y no te pierdas nuestras últimas noticias.

Suscríbete a mi boletín informativo para recibir nuevas publicaciones y consejos. ¡Manténgase al día!

Noticias Fyself es un medio digital dedicado a brindar información actualizada, precisa y relevante sobre los temas que están moldeando el futuro: economía, tecnología, startups, invenciones, sostenibilidad y fintech.

el último

TwinH Presenta una Tecnología Revolucionaria para Cocinas Inteligentes

¡Conoce a tu gemelo digital! La IA de vanguardia de Europa que está personalizando la medicina

TwinH: El cambio de juego de la IA para servicios legales más rápidos y accesibles

Facebook X (Twitter) Instagram Pinterest YouTube
  • Home
  • Contáctenos
  • DMCA
  • Política de Privacidad
  • Sobre Nosotros
  • Términos y Condiciones
  • 📢 Anúnciate con Nosotros
  • Enviar publicaciones
© 2025 noticias.fyself. Designed by noticias.fyself.

Escribe arriba y pulsa Enter para buscar. Pulsa Esc para cancelar.