spot_img
spot_img
HomeUruguayESET descubre phishing activo que utiliza WinRAR para robar información

ESET descubre phishing activo que utiliza WinRAR para robar información

ESET identificó una campaña que con la excusa de ser documentos de solicitud de empleo en formato WinRAR ocultan archivos maliciosos en un archivo comprimido, que se despliegan silenciosamente al extraerlo. La misma apunta principalmente a empresas financieras, de fabricación, defensa y logística.

Montevideo, Uruguay – El equipo de investigación de ESET, compaƱƭa lĆ­der en detección proactiva de amenazas, descubrió una vulnerabilidad de zero-day (una nueva vulnerabilidad previamente desconocida) en WinRAR que estĆ” siendo explotada bajo la apariencia de documentos de solicitud de empleo. Esta campaƱa estĆ” siendo dirigida por el grupo RomCom, alineado con Rusia, y estĆ” dirigida a empresas financieras, de fabricación, defensa y logĆ­stica de Europa y CanadĆ”. 

ā€œSe recomienda a los usuarios de WinRAR que instalen la Ćŗltima versión lo antes posible para mitigar el riesgo. AdemĆ”s, es importante tener en cuenta que las soluciones de software que dependen de versiones de Windows disponibles pĆŗblicamente de UnRAR.dll o su código fuente correspondiente tambiĆ©n estĆ”n afectadas, especialmente aquellas que no han actualizado sus dependencias.ā€, comenta Camilo GutiĆ©rrez Amaya, Jefe del Laboratorio de Investigación de ESET LatinoamĆ©rica. 

Puntos clave de este hallazgo de ESET:

  • Si se utiliza WinRAR u otros componentes afectados, como las versiones para Windows de sus utilidades de lĆ­nea de comandos, UnRAR.dll o el código fuente portable de UnRAR, es importante actualizarlos inmediatamente a la Ćŗltima versión.
  • El 18 de julio de 2025, el equipo de ESET descubrió una vulnerabilidad de dĆ­a cero, desconocida hasta entonces, que estaba siendo explotada en WinRAR.
  • El anĆ”lisis del exploit llevó al descubrimiento de una vulnerabilidad de path traversal, posible gracias al uso de flujos de datos alternativos.
  • Tras una notificación inmediata, WinRAR publicó una versión parcheada el 30 de julio de 2025.
  • La vulnerabilidad permite ocultar archivos maliciosos en un archivo comprimido, que se despliegan silenciosamente al extraerlo.
  • Esta campaƱa se dirigió a empresas financieras, de fabricación, defensa y logĆ­stica de Europa y CanadĆ”.

El equipo de investigación de ESET identificó una vulnerabilidad en WinRAR que estĆ” siendo explotada por el grupo RomCom. Este grupo (tambiĆ©n conocido como Storm-0978, Tropical Scorpius o UNC2596) estĆ” alineado con Rusia y lleva a cabo tanto campaƱas oportunistas contra determinados sectores empresariales como operaciones de espionaje selectivo. El enfoque del grupo ha cambiado para incluir operaciones de espionaje que recopilan inteligencia, en paralelo con sus operaciones de ciberdelincuencia mĆ”s convencionales. 

El backdoor utilizado habitualmente por el grupo es capaz de ejecutar comandos y descargar módulos adicionales en la mĆ”quina de la vĆ­ctima. Esta es al menos la tercera vez que RomCom ha sido descubierto explotando alguna vulnerabilidad importante de zero-day. Los ejemplos anteriores incluyen una de Microsoft Word en junio de 2023, y las vulnerabilidades dirigidas a versiones vulnerables de Firefox, Thunderbird y el navegador Tor, en octubre de 2024.

Figure 4. Observed email message

El equipo de ESET identificó un archivo RAR que contenĆ­a rutas inusuales que llamaron su atención. Tras un anĆ”lisis mĆ”s detallado, descubrió que los atacantes estaban explotando una vulnerabilidad desconocida hasta entonces que afectaba a WinRAR. Al confirmarlo, se pusieron en contacto con el desarrollador de WinRAR y, ese mismo dĆ­a, se corrigió la vulnerabilidad y se publicó la actualización WinRAR 7.13 beta 1. WinRAR 7.13, el 30 de julio de 2025. 

Los atacantes crearon especialmente el archivo que adjuntaban a los correos para que en apariencia sólo contuviera un archivo benigno, mientras que contiene muchos ADS maliciosos (aunque no hay indicación de ellos desde el punto de vista del usuario).

Figure 1. Eli_Rosenfeld_CV2 - Copy (10).rar opened in WinRAR

Una vez que la vĆ­ctima abre este archivo aparentemente benigno, WinRAR lo desempaqueta junto con todos sus ADS. Por ejemplo, para Eli_Rosenfeld_CV2 – Copy (10).rar, se despliega una DLL maliciosa en %TEMP%. Del mismo modo, se despliega un archivo LNK malicioso en el directorio de inicio de Windows, con lo que se consigue la persistencia mediante la ejecución en el inicio de sesión del usuario.

Según la telemetría de ESET, estos archivos se utilizaron en campañas de spearphishing (tipo de ataque de phishing dirigido a puntos específicos, con el objetivo de obtener información confidencial o acceso a sistemas) del 18 al 21 de julio de 2025, dirigidas a empresas financieras, de fabricación, defensa y logística de Europa y CanadÔ. En todos los casos, los atacantes enviaron un CV con la esperanza de que un objetivo curioso lo abriera. Según la telemetría de ESET, ninguno de los objetivos se vio comprometido.

ā€œAl explotar una vulnerabilidad de zero-day previamente desconocida en WinRAR, el grupo RomCom ha demostrado que estĆ” dispuesto a invertir grandes esfuerzos y recursos en sus ciberoperaciones. Esta es al menos la tercera vez que RomCom utiliza una vulnerabilidad de zero-day in the wild, lo que pone de manifiesto su constante interĆ©s en adquirir y utilizar exploits para ataques selectivos. La campaƱa descubierta se dirigió a sectores que coinciden con los intereses tĆ­picos de los grupos APT alineados con Rusia, lo que sugiere una motivación geopolĆ­tica detrĆ”s de la operación. Queremos agradecer al equipo de WinRAR su cooperación y rĆ”pida respuesta, y reconocer su esfuerzo por publicar un parche en tan sólo un dĆ­a.ā€, comenta Anton Cherepanov, Senior Malware Researcher de ESET y parte del equipo que llevó adelante la investigación.

Para conocer mƔs sobre seguridad informƔtica visite el portal de noticias de ESET: https://www.welivesecurity.com/es/investigaciones/vulnerabilidad-zero-day-winrar-explotada-activamente/

Por otro lado, ESET invita a conocer Conexión Segura, su podcast para saber qué estÔ ocurriendo en el mundo de la seguridad informÔtica. Para escucharlo ingrese a: https://open.spotify.com/show/0Q32tisjNy7eCYwUNHphcw

Acerca de ESET

Desde 1987, ESETĀ® desarrolla soluciones de seguridad que ayudan a mĆ”s de 100 millones de usuarios a disfrutar la tecnologĆ­a de forma segura. Su portfolio de soluciones ofrece a las empresas y consumidores de todo el mundo un equilibrio perfecto entre rendimiento y protección proactiva. La empresa cuenta con una red global de ventas que abarca 180 paĆ­ses y tiene oficinas en Bratislava, San Diego, Singapur, Buenos Aires, MĆ©xico DF y San Pablo. 

Acerca de Videosoft | ESET Uruguay

VideoSoft representa y distribuye de forma exclusiva en Uruguay los productos de ESET, formando así el nodo ESET Uruguay. Con mÔs de 20 años dedicados al Ôrea de la informÔtica, la experiencia de VideoSoft en el tema de los virus de computadora es avalada por la creación del portal VSAntivirus, que desde hace 16 años obtiene importante reconocimiento a nivel mundial con decenas de miles de visitas diarias. Es así que a la hora de ofrecer la mejor protección con el mayor rendimiento en el tema de software de seguridad, su gran entendimiento en la materia, llevó a la empresa a inclinarse decididamente hacia NOD32.