Vulnerabilidad de Día Cero ha sido explotada en importante software por meses
En un mundo donde más de 500 millones de usuarios confían en WinRAR para comprimir archivos, la ciberseguridad se vuelve una preocupación clave. Lamentablemente, esta inmensa popularidad hace que millones de usuarios sean potenciales víctimas de nuevas campañas de malware que explotan una vulnerabilidad de día cero en la aplicación.
Según investigadores de seguridad, desde abril de este año, WinRAR ha estado siendo blanco de ataques activos. Pero hay buenas noticias en el horizonte: RARLAB ha lanzado una solución y es absolutamente esencial que, si eres usuario de WinRAR, debes actualizar este software de inmediato.
Si bien los archivos comprimidos ZIP y RAR son una forma eficiente de organizar y ahorrar espacio, también pueden ser una puerta de entrada para el malware. Las aplicaciones antivirus a menudo tienen dificultades para analizar estos archivos y, los usuarios, a veces, abren archivos sin verificar su contenido.
Los ciberdelincuentes detrás del malware DarkMe se aprovecharon de una vulnerabilidad previamente desconocida para engañar a las personas y hacer que instalaran malware en sus sistemas, lo que les otorgó acceso a sus cuentas en línea.
TIC Defense te ofrece protección total de todos tus activos informáticos, independientemente del tipo de ataque que puedas sufrir. Contamos con profesionales que desarrollan productos y servicios que se ajustan a las necesidades de tu empresa. Además, vas a obtener una protección de primer orden con nuestras herramientas instaladas en tus sistemas.
La firma de seguridad Group IB ha identificado que la campaña de malware tenía como objetivo principal a los entusiastas de las criptomonedas a través de foros en línea. Las cuentas que afirmaban tener información útil, publicaban archivos ZIP y, aquellos que intentaban abrirlos con WinRAR, se encontraban con una sorpresa nada agradable.
La vulnerabilidad permitía a los atacantes falsificar las extensiones de archivos, haciendo que un archivo ejecutable pareciera inofensivo, como una imagen JPEG o un archivo de texto TXT. Esto llevaba a que los usuarios los abrieran sin sospechar nada.
El objetivo principal de esta campaña era el típico “ataque y captura”, enfocándose en un número menor de objetivos, en comparación con otros esquemas de criptomalware recientes. Una vez que el malware DarkMe se instalaba en el sistema de la víctima, los ciberdelincuentes intentaban transferir criptomonedas desde las cuentas comprometidas.
Aunque algunos observadores notaron estos intentos de transferencia y lograron detener a los actores maliciosos, no todos tuvieron tanta suerte. Algunos administradores de foros en los que se publicaban archivos maliciosos, intentaron prohibir a los autores, pero los hackers lograron evadir estas prohibiciones al comprometer los foros mismos.
Según los informes de diversos investigadores de ciberseguridad especializados, al menos 130 traders de criptomonedas aún tenían el malware DarkMe funcionando en sus dispositivos.
Aunque este Ataque de Día Cero se centró en traders de criptomonedas, la vulnerabilidad aún está presente y otros grupos podrían aprovecharla para distribuir malware encubierto, con el fin de recopilar información personal o permitir el acceso remoto a sistemas.
Los investigadores informaron de la falla a RARLAB en el mes de julio y está divulgando los detalles ahora que hay una actualización disponible. Por lo tanto, es imperativo que, tú y todos los usuarios de WinRAR instalen la nueva actualización, la versión 6.23, de manera inmediata. Quedan muchos archivos maliciosos por ahí, y es crucial que te mantengas protegido.