Ciberdelincuentes explotan con éxito una vulnerabilidad antigua de WinRAR en sistemas sin proteger
Si tienes instalado WinRAR en tu computadora, esa herramienta que parece eterna en cualquier PC con Windows, es momento de dejar la nostalgia a un lado y actuar. No es una sugerencia, es una advertencia de seguridad crítica, debido a que los hackers maliciosos no solo han encontrado una grieta en la armadura del programa, sino que llevan alrededor de seis meses aprovechándola mientras probablemente ignoras las notificaciones de actualización.
A pesar de que existe un parche correctivo desde hace medio año, la comunidad de investigadores de seguridad del gigante tecnológico Google ha dado la voz de alarma tras identificar una explotación activa, masiva y persistente de la vulnerabilidad, la cual ha sido catalogada como CVE-2025-8088.
Lo preocupante no es solo el fallo en sí, sino quiénes están moviendo los hilos. No se habla únicamente de adolescentes buscando travesuras digitales, se habla de operaciones estatales de alto nivel, con huellas que conducen directamente a grupos de inteligencia rusos y chinos, operando en conjunto con redes de ciberdelincuentes cuyo único norte es el beneficio económico rápido.
La pregunta es: ¿Por qué WinRAR? La respuesta es matemática pura: volumen. Con más de 500 millones de usuarios a nivel mundial, este software es un ecosistema de caza ideal. El fallo también permite a un actor malicioso diseñar “archivos trampa”, llamados booby-trapped archives.
Al abrir uno de estos archivos aparentemente inofensivos, el software permite que se ejecute código malicioso de forma remota, depositándolo en rutas críticas del sistema operativo que el atacante selecciona a su antojo.
La cronología del desastre comenzó en julio del año pasado, cuando la firma ESET detectó las primeras maniobras del grupo ruso llamado RomCom. Su táctica era el clásico phishing; correos electrónicos con archivos RAR diseñados de forma quirúrgica para tomar el control de la máquina del usuario víctima.
Desde entonces, la situación ha escalado. Según el último informe de Google publicado hace unos días, se han detectado al menos cuatro grupos distintos explotando este fallo de manera sistemática desde agosto hasta finales de enero de este 2026.
Igualmente, los objetivos son de alto calibre; en Ucrania, estas vulnerabilidades se han utilizado para infiltrarse en entidades gubernamentales y sectores militares en pleno conflicto. De forma simultánea, grupos de espionaje chinos han integrado el fallo CVE-2025-8088 en su arsenal para distribuir el infame malware llamado Poison Ivy, una herramienta de acceso remoto que permite el control total del equipo infectado.
Sin embargo, la amenaza no se detiene en las esferas del espionaje geopolítico. La “democratización” de este fallo ha llegado a foros clandestinos de la Dark Web. Grupos cibercriminales comunes en regiones como Latinoamérica, Brasil e Indonesia han adoptado la técnica para propagar troyanos de acceso remoto o RATs y stealers diseñados para una sola cosa: saquear tus contraseñas y datos bancarios.
Cuando una prueba de concepto de una vulnerabilidad crítica se filtra en el mercado del cibercrimen y el espionaje, la adopción es instantánea, advierten los expertos de Google. Esto borra la línea entre las operaciones sofisticadas de un gobierno y las campañas de delincuencia común.
A diferencia de los navegadores modernos o el propio Windows, WinRAR carece de una función de actualización automática. Esto significa que la seguridad de tu información depende exclusivamente de tu proactividad. El parche que neutraliza está disponible desde la versión 7.13 y actualmente ya existen versiones beta de la 7.20.