Computable.nl
  • Thema’s
    • Carrière
    • Innovatie & Transformatie
    • Cloud & Infrastructuur
    • Data & AI
    • Governance & Privacy
    • Security & Awareness
    • Software & Development
    • Werkplek & Beheer
  • Sectoren
    • Channel
    • Financiële dienstverlening
    • Logistiek
    • Onderwijs
    • Overheid
    • Zorg
  • Awards
    • Computable Awards
    • Nieuws
    • Winnaars
    • Partner worden
  • Vacatures
    • Vacatures bekijken
    • Vacatures plaatsen
  • Bedrijven
    • Profielen
    • Producten & Diensten
  • Kennisbank
  • Magazine
  • Nieuwsbrief
Onderstaande bijdrage is van een externe partij. De redactie is niet verantwoordelijk voor de geboden informatie.
©

Europese en Canadese bedrijven doelwit Russische RomCom-groep zegt ESET

12 augustus 20254 minuten leestijdGovernance & PrivacyKey Communications

• Gebruikt u WinRAR of andere componenten zoals de Windows-versies van de opdrachtregelprogramma's UnRAR.dll of de draagbare UnRAR-broncode? Upgrade dan onmiddellijk naar de nieuwste versie.
• ESET Research heeft een tot nu toe onbekende zero-day-kwetsbaarheid in WinRAR ontdekt die in het wild door de aan Rusland gelinkte groep RomCom wordt gebruikt.
• Analyse van de exploit leidde tot de ontdekking van de kwetsbaarheid, die nu als CVE-2025-8088 is gekend: een ‘path traversal’ kwetsbaarheid

·       Succesvolle exploitpogingen leverden diverse backdoors op die door de RomCom-groep werden gebruikt, zoals een SnipBot-variant, RustyClaw en de Mythic-agent.

·       Deze campagne was gericht op Europese en Canadese bedrijven uit de financiële, productie-, defensie- en logistieke sector.

 

Bratislava, 12 augustus 2025 — ESET Research heeft een tot nu toe onbekende kwetsbaarheid in WinRAR ontdekt, die in het wild wordt gebruikt door de aan Rusland gelinkte RomCom-groep. Volgens de ESET-telemetrie werden tussen 18 en 21 juli 2025 kwaadaardige archieven gebruikt in spearphishingcampagnes, gericht op Europese en Canadese bedrijven uit de financiële, productie-, defensie- en logistieke sector met cyberespionage als doel. Dit is ten minste de derde keer dat RomCom betrapt werd op het gebruik van een belangrijke zero-day kwetsbaarheid in het wild.

 

“Op 18 juli ontdekten we een kwaadaardige DLL met de naam msedge.dll in een RAR-archief met ongebruikelijke paden die onze aandacht trok. Na verdere analyse zagen we dat de aanvallers een voorheen onbekende kwetsbaarheid gebruikten die WinRAR trof, waaronder de toenmalige versie 7.12. Op 24 juli contacteerden we de ontwikkelaar van WinRAR; die dag werd de kwetsbaarheid in de bètaversie bijgewerkt en een paar dagen later werd een volledige versie uitgebracht. We adviseren WinRAR-gebruikers om zo snel mogelijk de nieuwste versie te installeren en zo het risico te beperken”, aldus ESET-onderzoeker Peter Strýček, die dit ontdekte samen met Anton Cherepanov, eveneens een ESET-onderzoeker. De kwetsbaarheid, CVE-2025-8088, is een ‘path traversal’-kwetsbaarheid, die mogelijk wordt gemaakt door het gebruik van alternatieve gegevensstromen.

 

Vermomd als een sollicitatiedocument, maakten de gewapende archieven gebruik van een ‘path traversal’ flow om hun doelwitten te compromitteren. In de spearphishing-mail werd een cv gestuurd, in de hoop dat een nieuwsgierig doelwit deze zou openen. Volgens de ESET-telemetrie was geen enkel doelwit gecompromitteerd. De aanvallers hadden al vooraf verkenningen uitgevoerd en de e-mails waren zeer doelgericht. Succesvolle exploitpogingen leverden verschillende backdoors op die door RomCom werden gebruikt, zoals een SnipBot-variant, RustyClaw en de Mythic-agent.

 

Met grote zekerheid schrijft ESET Research de waargenomen activiteiten toe aan RomCom op basis van de doelregio, tactieken, technieken en procedures (TTP’s) en de gebruikte malware. RomCom (ook bekend als Storm-0978, Tropical Scorpius of UNC2596) is een aan Rusland gelinkte groep die zowel opportunistische campagnes tegen geselecteerde verticale markten als gerichte spionageopdrachten uitvoert. De focus van de groep is verschoven naar spionageoperaties die inlichtingen verzamelen, alsook naar meer conventionele cybercriminaliteitsoperaties. De backdoor die door de groep wordt gebruikt, kan opdrachten uitvoeren en extra modules downloaden naar de computer van het slachtoffer. Het is niet de eerste keer dat RomCom exploits gebruikt om zijn slachtoffers te compromitteren. In juni 2023 voerde de groep een spearphishingcampagne uit gericht was tegen defensie- en overheidsinstanties in Europa, met lokkertjes in verband met het Oekraïense Wereldcongres.

 

“Door een voorheen onbekende zero-day-kwetsbaarheid in WinRAR te misbruiken, heeft de RomCom-groep laten zien, bereid te zijn om ernstige inspanningen en middelen te investeren in hun cyberoperaties. De ontdekte campagne richtte zich op sectoren die aansluiten bij de typische belangen van aan Rusland gelinkte APT-groepen, wat wijst op een geopolitieke motivatie”, concludeert Strýček.

 

Voor een meer gedetailleerde en technische analyse van RomCom’s nieuwste campagne, ga naar de  nieuwste blog van ESET Research “Update WinRAR tools now: RomCom and others exploiting zero-day vulnerability” op www.WeLiveSecurity.com. Volg ESET Research op Twitter (today known as X), BlueSky, en Mastodon) voor de nieuwste informatie over ESET Research.

 

Meer lezen

Deel

    Inschrijven nieuwsbrief Computable

    Door te klikken op inschrijven geef je toestemming aan Jaarbeurs B.V. om je naam en e-mailadres te verwerken voor het verzenden van een of meer mailings namens Computable. Je kunt je toestemming te allen tijde intrekken via de af­meld­func­tie in de nieuwsbrief.
    Wil je weten hoe Jaarbeurs B.V. omgaat met jouw per­soons­ge­ge­vens? Klik dan hier voor ons privacy statement.

    Whitepapers

    Computable.nl

    Digitale connectiviteit en cybersecurity in de logistiek

    Praktische paper over logistiek in een steeds digitalere wereld

    Computable.nl

    GenAI: Veiligheidsrisico of wapen tegen dreiging?

    Wat AI betekent voor jouw securityaanpak? Alles over de risico’s en strategieën om GenAI verantwoord in te zetten.

    Computable.nl

    Bouw de AI-organisatie niet op los zand

    Wat is de afweging tussen zelf bouwen of het benutten van cloud?

    Populaire berichten

    Meer artikelen

    Uitgelicht

    Partnerartikel
    Data & AI

    AI Twin – we vervangen geen mens...

    Mobile XL helpt je op weg met je eigen AI Twin Stel je voor een AI Twin, een digitale kopie...

    Meer persberichten

    Meer lezen

    Governance & Privacy

    Kabinet zet mes in 500 regels: eerste 218 al geselecteerd 

    Cloud & Infrastructuur

    Aardobservatie als motor voor verantwoorde supply chains

    Mitz sprong in het diepe cloud 'Trust Us'
    Governance & Privacy

    Kort: Ondanks risico’s toch meer apotheken bij Mitz, Frontria tegen fake news door ai (en meer)

    eEvidence shoot first
    Governance & Privacy

    eEvidence: goodbye privacy, vaarwel digitale soevereiniteit

    online zero trust
    Data & AI

    Kort: Nederlander vertrouwt online niet meer, DSO-data moeilijk toegankelijk (en meer)

    Werkplek & Beheer

    Belastingdienst zet door met Microsoft365: ‘geen Europees alternatief beschikbaar’

    ...

    Footer

    Direct naar

    • Carrièretests
    • Kennisbank
    • Planning
    • Computable Awards
    • Magazine
    • Ontvang Computable e-Magazine
    • Cybersec e-Magazine
    • Topics
    • Phishing
    • Ransomware
    • NEN 7510

    Producten

    • Adverteren en meer…
    • Jouw Producten en Bedrijfsprofiel
    • Whitepapers & Leads
    • Vacatures & Employer Branding
    • Persberichten

    Contact

    • Colofon
    • Computable en de AVG
    • Service & contact
    • Inschrijven nieuwsbrief
    • Inlog

    Social

    • Facebook
    • X
    • LinkedIn
    • YouTube
    • Instagram
    © 2025 Jaarbeurs
    • Disclaimer
    • Gebruikersvoorwaarden
    • Privacy statement
    Computable.nl is een product van Jaarbeurs