Hackers de China y Rusia explotan el bug de WinRar

¿Qué es el bug de WinRAR?

Un bug de WinRAR descubierto a principios de este año está siendo explotado por hackers en Rusia y China.

Este bug fue descubierto por el Grupo de Análisis de Amenazas (TAG) de Google, que ha observado que varios grupos de hackers respaldados por gobiernos de Rusia y China están aprovechando esta vulnerabilidad para atacar a usuarios de WinRAR, especialmente a los que tienen cuentas de criptomonedas

El bug, denominado como CVE-2023-38831, permite a los atacantes ejecutar código malicioso en los sistemas de las víctimas simplemente abriendo un archivo PNG almacenado dentro de un archivo ZIP.

El bug de WinRAR es una vulnerabilidad en el software de compresión de archivos WinRAR que permite a los atacantes ejecutar código malicioso en el sistema de un usuario simplemente abriendo un archivo ZIP o RAR que contenga el código malicioso.

¿Quiénes están explotando el bug?

Los investigadores de seguridad de Google descubrieron por primera vez el bug en abril de 2023. En ese momento, el bug ya estaba siendo explotado por grupos de hackers criminales. En octubre de 2023, Google descubrió que los hackers respaldados por el gobierno de Rusia también estaban explotando el bug.

El bug se encuentra en la manera en que WinRAR procesa y expande temporalmente los archivos PNG. Cuando WinRAR abre un archivo PNG, primero lo almacena en un archivo temporal. Si el archivo PNG contiene un script malicioso, el script se ejecutará cuando WinRAR expanda el archivo temporal.

Los hackers pueden aprovechar este bug para instalar malware, robar datos o tomar el control de los sistemas de las víctimas.

¿Cómo se puede proteger?

WinRAR ha lanzado una actualización que corrige el bug. Los usuarios de WinRAR deben instalar la actualización lo antes posible para protegerse de los ataques.

Cómo protegerse del bug de WinRAR:

  • Instale la actualización de WinRAR.
  • Evite abrir archivos ZIP de fuentes desconocidas.
  • Utilice un antivirus o un programa de seguridad de la información para escanear sus archivos.
    ¿Cómo se puede evitar que esto vuelva a ocurrir?

    Es importante instalar las actualizaciones de seguridad de software tan pronto como estén disponibles. También es importante tener un buen software antivirus instalado y actualizado.

    Posibles ejemplos de uso del bug de WinRAR

    Aquí hay algunos ejemplos de cómo el bug de WinRAR puede ser utilizado para atacar a los usuarios:

    • Un hacker puede enviar un correo electrónico con un archivo ZIP o RAR malicioso adjunto. Cuando el usuario abra el archivo, el código malicioso se ejecutará y robará los datos del usuario.
    • Un hacker puede publicar un archivo ZIP o RAR malicioso en un sitio web de descarga de archivos. Cuando un usuario descargue el archivo, el código malicioso se ejecutará y espiará al usuario.
    • Un hacker puede utilizar técnicas de phishing para engañar a un usuario para que abra un archivo ZIP o RAR malicioso. Cuando el usuario abra el archivo, el código malicioso se ejecutará y realizará otro ataque.
    Conclusión:

    El bug de WinRAR es una amenaza importante para la seguridad de los usuarios.

    La solución más sencilla para evitar este riesgo es actualizar WinRAR a la versión 6.24 o 6.23, que incluyen un parche de seguridad que corrige el bug34. Puedes descargar estas versiones desde la web oficial de WinRAR3. Ten en cuenta que WinRAR no se actualiza automáticamente en Windows, por lo que tendrás que hacerlo manualmente otra opción, simplemente usar 7zip, que es mejor compresor.

    ¿Necesitas esto para ti?

    Lo haremos por ti, no te compliques

    Ayuda
    Escanea el código
    Hola 👋
    ¿En qué podemos ayudarte?