Falha no WinRAR para Windows é explorada por diversos grupos hackers

Tecnologia

Uma falha de segurança no WinRAR, ferramenta usada para compactar e extrair arquivos, está sendo ativamente explorada por grupos de cibercriminosos. O alerta foi feito pela Agência de Segurança Cibernética e de Infraestrutura dos EUA (CISA) e afeta dispositivos com Windows.

Identificada como CVE-2025-6218, a vulnerabilidade é um ataque do tipo travessia de diretório que permite a execução de códigos a partir da inserção de caracteres maliciosos que enganam o sistema operacional para acessar recursos restritos. O diferencial desse ataque é que, para a exploração da falha se concretizar, é preciso que a vítima visite uma página ou arquivo comprometidos para ativá-la.

A vulnerabilidade foi corrigida primeiramente pela RARLAB em junho com a divulgação de uma atualização da plataforma, mas relatórios de empresas de cibersegurança identificaram, por enquanto, que três grupos hackers diferentes chamados GOFFEE, Bitter e Gamaredon estão promovendo ações maliciosas constantes com a falha.


Entre no Canal do WhatsApp do Canaltech e fique por dentro das últimas notícias sobre tecnologia, lançamentos, dicas e tutoriais incríveis.

Exploração múltipla

De acordo com a RARLAB, inicialmente, a vulnerabilidade de travessia de diretório era usada para implementar arquivos em locais sensíveis, como a pasta de “Iniciar” do Windows. Isso permitia que códigos maliciosos fossem executados no momento de login no sistema, por exemplo.

Falha de segurança no WinRAR resulta em múltiplas explorações de hackers (Imagem: Reprodução/Softonic).

Apesar da correção, uma análise datada de agosto identificou que o GOFFEE explorava a falha em conjunto com outro problema operacional do WinRAR, promovendo ataques direcionados a organizações usando e-mails de phishing.

Já o Bitter conseguiu dar outra cara para os ataques, explorando o CVE-2025-6218 a partir da instalação de um trojan. Para enganar as vítimas, o grupo espalhava um arquivo RAR que continha um documento do Word legítimo e um template malicioso.

O Gamaredon, por sua vez, também apostou nas campanhas de phishing, mas mirando organizações militares e governamentais da Ucrânia. O objetivo era infectar sistemas com um malware para ciberespionagem, com ações observadas em novembro.

Até o momento, o RARLAB não se manifestou acerca das ocorrências, mas espera-se que agências governamentais passem a aplicar medidas de segurança mais robustas para evitar danos vindos dessas explorações múltiplas.

Leia também:

Leia a matéria no Canaltech.