Un exploit falso para la vulnerabilidad de WinRAR alojado en GitHub infecta a los usuarios con VenomRAT

0

Un exploit falso para la vulnerabilidad de WinRAR alojado en GitHub infecta a los usuarios con VenomRAT

Investigadores afirman que WinRAR tiene una vulnerabilidad que afecta a todas las versiones de los últimos 19 años

Un individuo malicioso ha divulgado un falso exploit de prueba de concepto (PoC) para una reciente vulnerabilidad de WinRAR en GitHub, con la intención de infectar a aquellos usuarios que descargaron el código con el malware Venom RAT.

«El PoC falso diseñado para aprovechar esta vulnerabilidad de WinRAR se basó en un guión PoC de acceso público que explotaba una vulnerabilidad de inyección SQL en una aplicación denominada GeoServer, identificada como CVE-2023-25157», afirmó el investigador de Palo Alto Networks Unit 42, Robert Falcone.

Aunque los PoCs falsos son una estratagema ampliamente documentada para apuntar a la comunidad de investigación, la firma de ciberseguridad sospechó que los actores maliciosos estaban buscando aprovechar oportunidades para dirigirse a otros delincuentes que podrían estar incorporando las últimas vulnerabilidades en su arsenal.

La cuenta de GitHub que alojaba el repositorio, bajo el nombre de whalersplonk, ya no está disponible. Se ha informado que el PoC fue publicado el 21 de agosto de 2023, cuatro días después de que se hiciera público el anuncio sobre la vulnerabilidad.

CVE-2023-40477 se relaciona con un problema de validación inadecuada en la utilidad WinRAR que podría ser aprovechado para lograr la ejecución remota de código (RCE) en sistemas Windows. Fue corregido el mes pasado por los administradores en la versión WinRAR 6.23, junto con otra vulnerabilidad que estaba siendo explotada activamente, identificada como CVE-2023-38831.

Un análisis del repositorio revela un guión en Python y un vídeo de Streamable que muestra cómo utilizar el exploit. El vídeo atrajo un total de 121 visualizaciones.

En lugar de ejecutar el PoC, el guión en Python se comunica con un servidor remoto (checkblacklistwords[.]eu) para obtener un archivo ejecutable llamado Windows.Gaming.Preview.exe, que es una variante de Venom RAT. Este programa tiene la capacidad de listar procesos en ejecución y recibir órdenes de un servidor controlado por el actor (94.156.253[.]109).

Una inspección más detallada de la infraestructura de ataque muestra que el actor malicioso creó el dominio checkblacklistwords[.]eu al menos 10 días antes de que se hiciera pública la vulnerabilidad, y luego aprovechó rápidamente la importancia de la falla para atraer posibles víctimas.

«Un actor malicioso desconocido intentó comprometer a individuos al divulgar un falso PoC después del anuncio público de la vulnerabilidad, con el objetivo de explotar una vulnerabilidad de ejecución remota de código (RCE) en una aplicación ampliamente conocida. Este PoC es falso y no aprovecha la vulnerabilidad de WinRAR, lo que sugiere que el actor intentó aprovechar una RCE muy solicitada en WinRAR para comprometer a otros», declaró Falcone.


Gracias por apoyar el libre conocimiento con tu donación!
Bitcoin: bc1q4sw9260twfcxatj8mjp7358cyvrf8whzlelyhj
Ethereum: 0xFb93D2a3c9d1A0b83EE629c2dE1725BCa192e581
Litecoin: LbFduJmHvQXcpCnwfUT7aJ4DYoWSL3iQw8
Dogecoin: D7QQVqNR5rk215A4zd2gyzV9P2bLQtZHFV
Transferencia bancaria en México:
Cuenta CLABE: 661610005838513425 Nombre: Masterhacks LATAM Banco: Alternativos

Unete a nuestros grupos:
WhatsApp: https://chat.whatsapp.com/HcazyklpyeU4X3BF657KFQ
Telegram: https://t.me/masterhacks_net
Canal de WhatsApp https://whatsapp.com/channel/0029VaBBLCn5vKAH9NOWCl3K

Deja una respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *