Pesquisadores de segurança da BI.ZONE Threat Intelligence revelaram uma campanha sofisticada do grupo de ameaças Paper Werewolf, que explorou uma vulnerabilidade conhecida e uma falha zero-day no software de arquivamento WinRAR. As investigações, realizadas em julho de 2025, mostraram que os atacantes, que se disfarçaram como representantes de instituições de pesquisa e ministérios do governo da Rússia, distribuíram arquivos RAR maliciosos através de contas de e-mail legítimas comprometidas. A vulnerabilidade CVE-2025-6218 permitiu a execução remota de código, extraindo arquivos para diretórios não intencionais e colocando um executável modificado no diretório de inicialização do Windows, estabelecendo uma conexão reversa com um servidor de comando e controle. Além disso, uma nova vulnerabilidade zero-day foi identificada, permitindo que cargas maliciosas fossem escritas em diretórios do sistema durante a extração de arquivos. Essa campanha destaca a eficácia contínua dos métodos de entrega de malware baseados em arquivos compactados, sublinhando a importância de manter softwares atualizados e implementar soluções de monitoramento de segurança abrangentes.
Fonte: https://cyberpress.org/winrar-zero-day-vulnerability/
⚠️BR DEFENSE CENTER: SECURITY BRIEFING
20/08/2025 • Risco: ALTO
MALWARE
Lobo Mau Malicioso - Explorando Vulnerabilidade Zero-Day do WinRAR
RESUMO EXECUTIVO
A exploração de vulnerabilidades no WinRAR, como a CVE-2025-6218, e a descoberta de um zero-day, indicam um risco elevado para organizações que utilizam esse software. A necessidade de atualização imediata e monitoramento contínuo é crucial para evitar compromissos de segurança.
💼 IMPACTO DE NEGÓCIO
Financeiro
Potenciais custos associados a incidentes de segurança e recuperação de dados.
Operacional
Estabelecimento de conexões reversas e download de cargas adicionais de malware.
Setores vulneráveis
['Setores de tecnologia, governo e pesquisa.']
📊 INDICADORES CHAVE
Exploração de CVE-2025-6218 em versões do WinRAR até 7.11.
Indicador
Zero-day identificado em versões do WinRAR até 7.12.
Contexto BR
Exploit do zero-day anunciado em fóruns underground por $80,000.
Urgência
⚡ AÇÕES IMEDIATAS
1
Verificar se as versões do WinRAR estão atualizadas para a versão 7.13 ou superior.
2
Implementar filtros de segurança para e-mails e monitorar atividades suspeitas relacionadas a arquivos RAR.
3
Monitorar tentativas de conexão com endereços IP suspeitos e atividades de download não autorizadas.
🇧🇷 RELEVÂNCIA BRASIL
CISOs devem se preocupar com a exploração de vulnerabilidades em softwares amplamente utilizados, que podem resultar em compromissos de segurança significativos.
⚖️ COMPLIANCE
Implicações legais e de compliance com a LGPD em caso de vazamento de dados.
Este conteúdo foi processado automaticamente pelo BR Defense Center (By River de Morais e Silva).