Un grupo de expertos en seguridad informática ha identificado una vulnerabilidad crítica en WinRAR que podría permitir a atacantes espionaje y robo de información personal. Al parecer, dos grupos de hackers han encontrado la manera de explotar este fallo enviando archivos camuflados como solicitudes de empleo. Una vez que los usuarios abren estos archivos, se descomponen automáticamente dos archivos ocultos que abren puertas traseras para tomar control del ordenador afectado.
Según un informe elaborado por ESET, los investigadores detectaron una vulnerabilidad de día cero en WinRAR, actualmente identificada como CVE-2025-8088, que ya está siendo utilizada por hackers rusos. Este error permite esconder archivos maliciosos dentro de un archivo RAR que se ejecutan al realizar la descompresión. Aunque WinRAR ha publicado una actualización que corrige el problema, existen millones de usuarios que siguen desprotegidos al no haber instalado la última versión del software.
El exploit se basa en flujos de datos alternativos, una funcionalidad del sistema NTFS que permite a un archivo contener múltiples secciones de datos. Estos flujos son invisibles para los usuarios y, en muchos casos, también para la mayoría de software antivirus, haciendo que sean ideales para llevar a cabo ataques encubiertos.
En este caso, los atacantes utilizan esta técnica para ocultar dos archivos: una .dll que se camufla en la carpeta temporal del sistema y un archivo .lnk que incorpora un valor al registro de Windows para ejecutarse al iniciar el PC. Al descomprimir el archivo RAR afectado, se activa una cadena maliciosa que puede ejecutar comandos arbitrarios, robar información sensible o descargar más malware.
Es importante destacar que, debido a su naturaleza, los archivos infectados no son visibles en el Explorador de Archivos de Windows. Además, algunos antivirus pueden no escanear flujos alternativos, lo que convierte esta vulnerabilidad en un blanco ideal para ataques discretos. Como resultado, el usuario nunca podrá ver ni eliminar estos archivos maliciosos y permanecerá sin saber que su computadora tiene una puerta trasera activa.
Solución a la vulnerabilidad de WinRAR
Para mitigar esta amenaza, la única solución efectiva es asegurarse de tener instalada la versión más reciente de WinRAR (7.13). Dado que el software no dispone de un sistema de actualización automática, es necesario que los usuarios descarguen e instalen manualmente la actualización desde la página oficial. Esta característica deja a millones de computadoras vulnerables que aún operan con versiones antiguas de WinRAR o que simplemente no tienen el hábito de actualizar sus aplicaciones.
ESET ha informado que sus ingenieros descubrieron la vulnerabilidad en julio y alertaron a WinRAR. Sin embargo, el grupo de hackers rusos conocido como RomCom está utilizando el fallo para realizar ataques dirigidos, principalmente hacia objetivos relacionados con Ucrania. Además, otro colectivo denominado Paper Werewolf también ha aprovechado esta debilidad enviando documentos RAR disfrazados como solicitudes de trabajo.
La información presentada aquí se basa en datos del informe original fechado el 12 de agosto de 2025. Para obtener detalles sobre las actualizaciones y el estado actual de esta situación, se sugiere verificar fuentes confiables periódicamente.
Gracias por leer Columna Digital, puedes seguirnos en Facebook, Twitter, Instagram o visitar nuestra página oficial. No olvides comentar sobre este articulo directamente en la parte inferior de esta página, tu comentario es muy importante para nuestra área de redacción y nuestros lectores.


