Les attaques ont utilisé des campagnes de spearphishing pour cibler des entreprises financières, manufacturières, de défense et de logistique en Europe et au Canada, selon une étude d’ESET.
11 août 2025
Les chercheurs d’ESET ont découvert une vulnérabilité jusqu’alors inconnue dans WinRAR, activement exploitée par le groupe aligné sur la Russie RomCom. Suivie comme CVE-2025-8088, la faille de traversée de chemin affecte la version Windows de WinRAR et permet aux acteurs malveillants d’exécuter du code arbitraire en créant des fichiers d’archives malveillants. C’est au moins la troisième fois que RomCom exploite un bug zero-day important pour mener ses opérations, ce qui souligne la volonté du groupe d’investir des ressources importantes dans ses campagnes.
En attendant, si vous utilisez WinRAR, vous devez mettre à jour vers la dernière version de l’outil (version 7.13) dès que possible, si ce n’est pas déjà fait.
Que faut-il savoir d’autre sur les attaques ? Découvrez-le dans la vidéo de Tony Anscombe, évangéliste en chef de la sécurité d’ESET, et assurez-vous également de lire l’article de blog !
Connectez-vous avec nous sur Facebook, X, LinkedIn et Instagram.
