Un individuo malicioso ha divulgado un falso exploit de prueba de concepto (PoC) para una reciente vulnerabilidad de WinRAR en GitHub, con la intención de infectar a aquellos usuarios que descargaron el código con el malware Venom RAT.
Aunque los PoCs falsos son una estratagema ampliamente documentada para apuntar a la comunidad de investigación, la firma de ciberseguridad sospechó que los actores maliciosos estaban buscando aprovechar oportunidades para dirigirse a otros delincuentes que podrían estar incorporando las últimas vulnerabilidades en su arsenal.
La cuenta de GitHub que alojaba el repositorio, bajo el nombre de whalersplonk, ya no está disponible. Se ha informado que el PoC fue publicado el 21 de agosto de 2023, cuatro días después de que se hiciera público el anuncio sobre la vulnerabilidad.
CVE-2023-40477 se relaciona con un problema de validación inadecuada en la utilidad WinRAR que podría ser aprovechado para lograr la ejecución remota de código (RCE) en sistemas Windows. Fue corregido el mes pasado por los administradores en la versión WinRAR 6.23, junto con otra vulnerabilidad que estaba siendo explotada activamente, identificada como CVE-2023-38831.
Un análisis del repositorio revela un guión en Python y un vídeo de Streamable que muestra cómo utilizar el exploit. El vídeo atrajo un total de 121 visualizaciones.
En lugar de ejecutar el PoC, el guión en Python se comunica con un servidor remoto (checkblacklistwords[.]eu) para obtener un archivo ejecutable llamado Windows.Gaming.Preview.exe, que es una variante de Venom RAT. Este programa tiene la capacidad de listar procesos en ejecución y recibir órdenes de un servidor controlado por el actor (94.156.253[.]109).
Una inspección más detallada de la infraestructura de ataque muestra que el actor malicioso creó el dominio checkblacklistwords[.]eu al menos 10 días antes de que se hiciera pública la vulnerabilidad, y luego aprovechó rápidamente la importancia de la falla para atraer posibles víctimas.