Il video mostra passo dopo passo le tecniche utilizzate dagli aggressori per compromettere i sistemi delle vittime attraverso un semplice doppio click su un archivio RAR malevolo.
Il bug CVE-2025-8088 di WinRAR
Il bug in questione è di tipo directory traversal ed è stato sfruttato attivamente in campagne di phishing mirate.
I Rischi concreti: phishing ed esecuzione di malware
Quando gli attaccanti posizionano il malware nelle cartelle %APPDATA%\Microsoft\Windows\Start Menu\Programs\Startup o %ProgramData%\Microsoft\Windows\Start Menu\Programs\StartUp, il sistema operativo lo esegue automaticamente al successivo avvio, consentendo loro di avviare codice dannoso, backdoor o altri payload malevoli.
I ricercatori hanno attribuito questi exploit al gruppo RomCom (noto anche come Storm-0978, Tropical Scorpius, Void Rabisu o UNC2596), un collettivo cyber-criminale legato alle operazioni di spionaggio russo.
Originariamente focalizzato sull’Ucraina, il gruppo ha ampliato i propri obiettivi, attaccando entità legate a progetti umanitari e altre organizzazioni europee. Le loro campagne si avvalgono di malware proprietario e tecniche sofisticate di persistenza e furto dati.
Patch disponibile, ma aggiornamenti manuali necessari
Fortunatamente, gli sviluppatori hanno risolto la vulnerabilità rilasciando WinRAR versione 7.13. Tuttavia, a causa dell’assenza di aggiornamenti automatici in WinRAR, molti utenti potrebbero rimanere esposti se non eseguono manualmente l’update scaricandolo dal sito ufficiale. Questo ritardo nell’adozione della patch ha permesso al bug di essere sfruttato a lungo prima della sua correzione.
Advertising
Il video realizzato da Manuel Roccon mette in evidenza il valore formativo delle dimostrazioni “hands-on”.
Guardare concretamente come gli attaccanti nascondono i file malevoli in percorsi di sistema critici e li attivano senza alcuna interazione dell’utente aiuta ad aumentare la consapevolezza sul reale impatto della vulnerabilità. Questi contenuti divulgativi sono fondamentali per stimolare un’adozione più rapida delle buone pratiche di sicurezza e la tempestiva installazione degli aggiornamenti.
📢 Resta aggiornatoTi è piaciuto questo articolo? Rimani sempre informato seguendoci su Google Discover (scorri in basso e clicca segui) e su 🔔 Google News. Ne stiamo anche discutendo sui nostri social: 💼 LinkedIn, 📘 Facebook e 📸 Instagram. Hai una notizia o un approfondimento da segnalarci? ✉️ Scrivici
Red Hot Cyber Security Advisor, Open Source e Supply Chain Network. Attualmente presso FiberCop S.p.A. in qualità di Network Operations Specialist, coniuga la gestione operativa di infrastrutture di rete critiche con l'analisi strategica della sicurezza digitale e dei flussi informativi.
Aree di competenza:Network Operations, Open Source, Supply Chain Security, Innovazione Tecnologica, Sistemi Operativi.
Ritorna lunedì 18 e martedì 19 maggio la Red Hot Cyber Conference 2026, l’evento gratuito creato dalla community di Red Hot Cyber, che si terrà a Roma in Via Bari 18, presso il Teatro Italia. L’iniziativa è pensata per promuovere la cultura della sicurezza informatica, dell’innovazione digitale e della consapevolezza del rischio cyber. Rappresenta un punto di incontro tra professionisti, studenti, aziende e appassionati del settore, offrendo contenuti tecnici, workshop e momenti di confronto ad alto valore formativo.
L’edizione 2026 si svolgerà a Roma nelle giornate del 18 e 19 maggio presso il Teatro Italia e includerà attività formative, sessioni pratiche e la tradizionale Capture The Flag. L’evento è completamente gratuito, ma la partecipazione è subordinata a registrazione obbligatoria tramite i canali ufficiali, al fine di garantire una corretta organizzazione e gestione degli accessi.
Le iscrizioni saranno disponibili a partire dal 16 marzo 2026 attraverso la piattaforma Eventbrite, dove sarà possibile registrarsi ai diversi percorsi dell’evento: workshop, conferenza principale e competizione CTF. I link ufficiali di registrazione saranno pubblicati sui canali di Red Hot Cyber e costituiranno l’unico punto valido per la prenotazione dei posti all’evento.