Red Hot Cyber
La ciberseguridad se comparte. Reconozca el riesgo, combátalo, comparta sus experiencias y anime a otros a hacerlo mejor que usted.
Buscar
UtiliaCS 320x100
Banner Desktop
Probando el exploit: HackerHood prueba el exploit de WINRAR CVE-2025-8088

Probando el exploit: HackerHood prueba el exploit de WINRAR CVE-2025-8088

Redazione RHC : 9 septiembre 2025 08:05

Manuel Roccon, líder del equipo de ética de HackerHood de Red Hot Cyber, ha creado un video de demostración detallado en YouTube que muestra de forma práctica cómo funciona el exploit basado en la vulnerabilidad CVE-2025-8088 de WinRAR.

El video muestra paso a paso las técnicas utilizadas por los atacantes para comprometer los sistemas de las víctimas con solo hacer doble clic en un archivo RAR malicioso.

Error de WinRAR CVE-2025-8088

Este error es un error de recorrido de directorio y se ha explotado activamente en campañas de phishing dirigidas.

Como se explica en el artículo «¿Hiciste doble clic en WinRAR? ¡Felicitaciones! Has sido comprometido», un archivo comprimido manipulado puede extraer archivos a directorios críticos, como las carpetas de inicio de Windows, omitiendo el destino de extracción normal seleccionado por el usuario.

Los riesgos reales: Phishing y ejecución de malware

Cuando los atacantes colocan malware en las carpetas %APPDATA%MicrosoftWindowsStart MenuProgramsStartup o %ProgramData%MicrosoftWindowsStart MenuProgramsStartUp, el sistema operativo lo ejecuta automáticamente en el siguiente arranque, lo que les permite ejecutar código malicioso, puertas traseras u otras cargas útiles maliciosas.

Los investigadores han atribuido estos exploits al grupo RomCom (también conocido como Storm-0978, Tropical Scorpius, Void Rabisu o UNC2596), un colectivo de cibercriminales vinculado a operaciones de espionaje rusas.

Originalmente centrado en Ucrania, el grupo ha ampliado sus objetivos, atacando a entidades vinculadas a proyectos humanitarios y otras organizaciones europeas. Organizaciones. Sus campañas utilizan malware propietario y sofisticadas técnicas de persistencia y robo de datos.

Parche disponible, pero se requieren actualizaciones manuales

Afortunadamente, los desarrolladores han corregido la vulnerabilidad con el lanzamiento de la versión 7.13 de WinRAR. Sin embargo, debido a la falta de actualizaciones automáticas en WinRAR, muchos usuarios podrían quedar expuestos si no actualizan manualmente descargándolo del sitio web oficial. Este retraso en la aplicación de parches permitió que el error se explotara mucho antes de su corrección.

El vídeo creado por Manuel Roccon destaca el valor educativo de las demostraciones prácticas.

Examinar cómo los atacantes ocultan archivos maliciosos en rutas críticas del sistema y los activan sin interacción del usuario ayuda a concienciar sobre el verdadero impacto de la vulnerabilidad. Este contenido informativo es esencial para fomentar una adopción más rápida de buenas prácticas de seguridad y la instalación oportuna de actualizaciones.

Immagine del sitoRedazione
Red Hot Cyber's editorial team consists of a collection of individuals and anonymous sources who actively collaborate by providing advance information and news on cyber security and IT in general.

Lista degli articoli

Artículos destacados

Immagine del sito
El comando finger vuelve a escena en ataques de malware en Windows
Di Redazione RHC - 26/11/2025

Un comando de servicio casi olvidado ha vuelto a cobrar protagonismo tras ser detectado en nuevos patrones de infección de dispositivos Windows. Considerado durante décadas una reliquia de los inici...

Immagine del sito
La revolución de la AGI: Cómo Mark Gubrud creó un término que vale miles de millones
Di Redazione RHC - 25/11/2025

En el porche de una vieja cabaña en Colorado, Mark Gubrud , de 67 años, mira distraídamente el anochecer distante, con su teléfono a su lado y la pantalla todavía en una aplicación de noticias. ...

Immagine del sito
Vigilancia digital en el trabajo: ¿cómo afecta a la productividad y la privacidad?
Di Redazione RHC - 24/11/2025

El trabajo remoto ha dado libertad a los empleados , pero con él también ha llegado la vigilancia digital . Ya comentamos esto hace tiempo en un artículo donde informamos que estas herramientas de ...

Immagine del sito
«¡Queremos hackearte otra vez!» NSO Group rechaza la demanda de WhatsApp contra Pegasus
Di Redazione RHC - 22/11/2025

La empresa israelí NSO Group apeló un fallo de un tribunal federal de California que le prohíbe utilizar la infraestructura de WhatsApp para distribuir su software de vigilancia Pegasus. El caso, q...

Immagine del sito
Error crítico con una puntuación de 10 para Azure Bastion. Cuando RDP y SSH en la nube están en jaque mate.
Di Redazione RHC - 21/11/2025

Se ha identificado una vulnerabilidad de omisión de autenticación en Azure Bastion (descubierta por RHC gracias a la monitorización constante de CVE críticos en nuestro portal), el servicio gestio...