Computable.nl
  • Thema’s
    • Carrière
    • Innovatie & Transformatie
    • Cloud & Infrastructuur
    • Data & AI
    • Governance & Privacy
    • Security & Awareness
    • Software & Development
    • Werkplek & Beheer
  • Sectoren
    • Channel
    • Financiële dienstverlening
    • Logistiek
    • Onderwijs
    • Overheid
    • Zorg
  • Awards
    • Computable Awards
    • Nieuws
    • Winnaars
    • Partner worden
    • Inzending indienen
    • Inzendingen
  • Vacatures
    • Vacatures bekijken
    • Vacatures plaatsen
  • Bedrijven
    • Profielen
    • Producten & Diensten
  • Kennisbank
  • Magazine
    • Magazine
    • Adverteren in het magazine
  • Nieuwsbrief
Onderstaande bijdrage is van een externe partij. De redactie is niet verantwoordelijk voor de geboden informatie.
©

Europese en Canadese bedrijven doelwit Russische RomCom-groep zegt ESET

12 augustus 20254 minuten leestijdGovernance & PrivacyKey Communications

• Gebruikt u WinRAR of andere componenten zoals de Windows-versies van de opdrachtregelprogramma's UnRAR.dll of de draagbare UnRAR-broncode? Upgrade dan onmiddellijk naar de nieuwste versie.
• ESET Research heeft een tot nu toe onbekende zero-day-kwetsbaarheid in WinRAR ontdekt die in het wild door de aan Rusland gelinkte groep RomCom wordt gebruikt.
• Analyse van de exploit leidde tot de ontdekking van de kwetsbaarheid, die nu als CVE-2025-8088 is gekend: een ‘path traversal’ kwetsbaarheid

·       Succesvolle exploitpogingen leverden diverse backdoors op die door de RomCom-groep werden gebruikt, zoals een SnipBot-variant, RustyClaw en de Mythic-agent.

·       Deze campagne was gericht op Europese en Canadese bedrijven uit de financiële, productie-, defensie- en logistieke sector.

 

Bratislava, 12 augustus 2025 — ESET Research heeft een tot nu toe onbekende kwetsbaarheid in WinRAR ontdekt, die in het wild wordt gebruikt door de aan Rusland gelinkte RomCom-groep. Volgens de ESET-telemetrie werden tussen 18 en 21 juli 2025 kwaadaardige archieven gebruikt in spearphishingcampagnes, gericht op Europese en Canadese bedrijven uit de financiële, productie-, defensie- en logistieke sector met cyberespionage als doel. Dit is ten minste de derde keer dat RomCom betrapt werd op het gebruik van een belangrijke zero-day kwetsbaarheid in het wild.

 

“Op 18 juli ontdekten we een kwaadaardige DLL met de naam msedge.dll in een RAR-archief met ongebruikelijke paden die onze aandacht trok. Na verdere analyse zagen we dat de aanvallers een voorheen onbekende kwetsbaarheid gebruikten die WinRAR trof, waaronder de toenmalige versie 7.12. Op 24 juli contacteerden we de ontwikkelaar van WinRAR; die dag werd de kwetsbaarheid in de bètaversie bijgewerkt en een paar dagen later werd een volledige versie uitgebracht. We adviseren WinRAR-gebruikers om zo snel mogelijk de nieuwste versie te installeren en zo het risico te beperken”, aldus ESET-onderzoeker Peter Strýček, die dit ontdekte samen met Anton Cherepanov, eveneens een ESET-onderzoeker. De kwetsbaarheid, CVE-2025-8088, is een ‘path traversal’-kwetsbaarheid, die mogelijk wordt gemaakt door het gebruik van alternatieve gegevensstromen.

 

Vermomd als een sollicitatiedocument, maakten de gewapende archieven gebruik van een ‘path traversal’ flow om hun doelwitten te compromitteren. In de spearphishing-mail werd een cv gestuurd, in de hoop dat een nieuwsgierig doelwit deze zou openen. Volgens de ESET-telemetrie was geen enkel doelwit gecompromitteerd. De aanvallers hadden al vooraf verkenningen uitgevoerd en de e-mails waren zeer doelgericht. Succesvolle exploitpogingen leverden verschillende backdoors op die door RomCom werden gebruikt, zoals een SnipBot-variant, RustyClaw en de Mythic-agent.

 

Met grote zekerheid schrijft ESET Research de waargenomen activiteiten toe aan RomCom op basis van de doelregio, tactieken, technieken en procedures (TTP’s) en de gebruikte malware. RomCom (ook bekend als Storm-0978, Tropical Scorpius of UNC2596) is een aan Rusland gelinkte groep die zowel opportunistische campagnes tegen geselecteerde verticale markten als gerichte spionageopdrachten uitvoert. De focus van de groep is verschoven naar spionageoperaties die inlichtingen verzamelen, alsook naar meer conventionele cybercriminaliteitsoperaties. De backdoor die door de groep wordt gebruikt, kan opdrachten uitvoeren en extra modules downloaden naar de computer van het slachtoffer. Het is niet de eerste keer dat RomCom exploits gebruikt om zijn slachtoffers te compromitteren. In juni 2023 voerde de groep een spearphishingcampagne uit gericht was tegen defensie- en overheidsinstanties in Europa, met lokkertjes in verband met het Oekraïense Wereldcongres.

 

“Door een voorheen onbekende zero-day-kwetsbaarheid in WinRAR te misbruiken, heeft de RomCom-groep laten zien, bereid te zijn om ernstige inspanningen en middelen te investeren in hun cyberoperaties. De ontdekte campagne richtte zich op sectoren die aansluiten bij de typische belangen van aan Rusland gelinkte APT-groepen, wat wijst op een geopolitieke motivatie”, concludeert Strýček.

 

Voor een meer gedetailleerde en technische analyse van RomCom’s nieuwste campagne, ga naar de  nieuwste blog van ESET Research “Update WinRAR tools now: RomCom and others exploiting zero-day vulnerability” op www.WeLiveSecurity.com. Volg ESET Research op Twitter (today known as X), BlueSky, en Mastodon) voor de nieuwste informatie over ESET Research.

 

Meer lezen

Deel

    Inschrijven nieuwsbrief Computable

    Door te klikken op inschrijven geef je toestemming aan Jaarbeurs B.V. om je naam en e-mailadres te verwerken voor het verzenden van een of meer mailings namens Computable. Je kunt je toestemming te allen tijde intrekken via de af­meld­func­tie in de nieuwsbrief.
    Wil je weten hoe Jaarbeurs B.V. omgaat met jouw per­soons­ge­ge­vens? Klik dan hier voor ons privacy statement.

    Whitepapers

    Computable.nl

    Hoe raakt NIS2 ook jouw bedrijf?

    De nieuwe cyberregels voor het MKB in aantocht

    Computable.nl

    Cybersecurity rond logistiek

    Praktische paper over logistiek in een steeds digitalere wereld

    Computable.nl

    GenAI: Veiligheidsrisico of wapen tegen dreiging?

    Wat AI betekent voor jouw securityaanpak? Alles over de risico’s en strategieën om GenAI verantwoord in te zetten.

    Awards-inzendingen

    Pijl naar rechts icoon

    Genesys

    Genesys Cloud Agentic Virtual Agent powered by LAMs (Genesys Cloud)
    Pijl naar rechts icoon

    Hogeschool Windesheim

    Redesign your Future (Hogeschool Windesheim)
    Pijl naar rechts icoon

    BauWatch en Databalance

    Realtime beveiliging zonder downtime dankzij nieuwe dual-datacenters oplossing (BauWatch en Databalance)
    Pijl naar rechts icoon

    BauWatch en Databalance

    BauWatch transformeert naar een wendbare digitale organisatie met focus op AI (BauWatch en Databalance)
    Pijl naar rechts icoon

    Leroy van der Steenhoven, Databalance

    Leroy van der Steenhoven, Teamlead Networking (Databalance)
    Alle inzendingen
    Pijl naar rechts icoon

    Populaire berichten

    Meer artikelen

    Uitgelicht

    Partnerartikel
    Data & AI

    De QR-code als strategische sleutel vo...

    Productdata speelt een belangrijke rol binnen productieketens. Consumenten verwachten transparantie en ketenpartners vragen om betrouwbare informatie. En ook wet- en regelgeving stelt steeds hogere eisen aan de beschikbaarheid en kwaliteit...

    Meer persberichten

    Meer lezen

    Governance & Privacy

    Duitsers standaardiseren op ODF

    Security & Awareness

    Kamer dringt aan op één meldloket NIS2 en Wwke

    12 social engineering trucs
    Security & Awareness

    ‘Klik of je wordt geblokkeerd’ en nog 11 social engineering-trucs

    Eelco Eerenberg
    Overheid

    Staatssecretaris: Breken met Fast Enterprises voor btw-systeem kost 200 miljoen

    Innovatie & Transformatie

    Kort: ING-banen weg door ai, aanpak ai-dis­cri­mi­na­tie faalt (en meer)

    Cloud & Infrastructuur

    Ook (eveneens Amerikaanse) Equinix kan dienst­ver­le­ning DigiD verstoren

    ...

    Footer

    Direct naar

    • Carrièretests
    • Kennisbank
    • Computable Awards
    • Magazine
    • Ontvang Computable e-Magazine
    • Cybersec e-Magazine
    • Topics
    • Phishing
    • Ransomware
    • NEN 7510

    Producten

    • Adverteren en meer…
    • Jouw Producten en Bedrijfsprofiel
    • Whitepapers & Leads
    • Vacatures & Employer Branding
    • Persberichten

    Contact

    • Colofon
    • Computable en de AVG
    • Service & contact
    • Inschrijven nieuwsbrief
    • Inlog

    Social

    • Facebook
    • X
    • LinkedIn
    • YouTube
    • Instagram
    © 2026 Jaarbeurs
    • Disclaimer
    • Gebruikersvoorwaarden
    • Privacy statement
    Computable.nl is een product van Jaarbeurs