Grupo Amaranth Dragon explora vulnerabilidade do WinRAR em ataques de espionagem

Um novo ator de ameaças, denominado Amaranth Dragon, vinculado a operações patrocinadas pelo estado chinês APT41, tem explorado a vulnerabilidade CVE-2025-8088 no WinRAR para realizar ataques de espionagem direcionados a agências governamentais e de segurança. Os hackers utilizam ferramentas legítimas combinadas com um carregador personalizado, o Amaranth Loader, para entregar cargas úteis criptografadas a partir de servidores de comando e controle (C2) protegidos pela infraestrutura da Cloudflare, aumentando a precisão e a furtividade dos ataques. Pesquisadores da Check Point identificaram que o grupo tem como alvo organizações em países do Sudeste Asiático, como Cingapura, Tailândia e Filipinas. A vulnerabilidade permite que arquivos maliciosos sejam escritos em locais arbitrários no Windows, e desde meados de 2025, diversos grupos têm explorado essa falha em ataques zero-day. O Amaranth Dragon começou a explorar a falha em 18 de agosto de 2025, utilizando arquivos ZIP com scripts maliciosos e, posteriormente, aproveitando a vulnerabilidade para inserir scripts na pasta de inicialização do Windows. O grupo também implementou um novo RAT, o TGAmaranth, que utiliza um bot do Telegram para suas atividades de C2 e possui capacidades avançadas de evasão de detecção. Dada a exploração ativa da CVE-2025-8088, recomenda-se que as organizações atualizem para a versão mais recente do WinRAR para mitigar os riscos associados.

Fonte: https://www.bleepingcomputer.com/news/security/new-amaranth-dragon-cyberespionage-group-exploits-winrar-flaw/

⚠️
BR DEFENSE CENTER: SECURITY BRIEFING
04/02/2026 • Risco: ALTO
ATAQUE

Grupo Amaranth Dragon explora vulnerabilidade do WinRAR em ataques de espionagem

RESUMO EXECUTIVO
O grupo Amaranth Dragon, vinculado a operações de espionagem, explora a vulnerabilidade CVE-2025-8088 no WinRAR, afetando organizações em vários países do Sudeste Asiático. A exploração ativa dessa falha requer que as organizações atualizem suas versões do WinRAR para evitar compromissos de segurança.

💼 IMPACTO DE NEGÓCIO

Financeiro
Potenciais custos associados a violações de dados e espionagem.
Operacional
Espionagem direcionada a agências governamentais e de segurança.
Setores vulneráveis
['Governo', 'Segurança Pública', 'Tecnologia da Informação']

📊 INDICADORES CHAVE

Múltiplos grupos de ameaças explorando a CVE-2025-8088 desde meados de 2025. Indicador
Amaranth Dragon começou a explorar a falha quatro dias após a divulgação do exploit. Contexto BR
TGAmaranth RAT implementado em ataques recentes. Urgência

⚡ AÇÕES IMEDIATAS

1 Verificar se a versão do WinRAR em uso é a 7.13 ou superior.
2 Atualizar o WinRAR para a versão mais recente imediatamente.
3 Monitorar atividades suspeitas e tentativas de exploração da CVE-2025-8088.

🇧🇷 RELEVÂNCIA BRASIL

CISOs devem se preocupar com a exploração de uma vulnerabilidade crítica que pode comprometer a segurança de suas organizações, especialmente em um cenário de espionagem estatal.

⚖️ COMPLIANCE

Implicações para a conformidade com a LGPD em caso de vazamento de dados.
Status
ativo
Verificação
alta
BR Defense Center

Este conteúdo foi processado automaticamente pelo BR Defense Center (By River de Morais e Silva).