Paper Werewolf Hackergruppe nutzt WinRAR-Schwachstellen für gezielte Cyberangriffe

CyberSecureFox 🦊

Die internationale Spionagegruppe Paper Werewolf hat zwischen Juli und Anfang August 2025 eine Serie ausgeklügelter Cyberangriffe gegen russische und usbekische Organisationen durchgeführt. Die Angreifer kombinierten dabei raffinierte Social-Engineering-Techniken mit der Ausnutzung kritischer Sicherheitslücken im weit verbreiteten Archivierungsprogramm WinRAR.

Mehrstufiger Angriffsmechanismus durch Phishing und Malware

Laut einer detaillierten Analyse von BI.ZONE-Sicherheitsexperten entwickelten die Cyberkriminellen eine komplexe Infiltrationsstrategie für Unternehmensnetzwerke. Der initiale Angriffsvektor basierte auf Phishing-E-Mails mit schadhaften RAR-Archiven, die als wichtige Geschäftsdokumente getarnt wurden.

Besonders perfide gestaltete sich der Angriff auf einen russischen Hersteller von Spezialausrüstung. Die Angreifer versendeten eine zielgerichtete E-Mail, die scheinbar von einem renommierten Forschungsinstitut stammte. Dabei nutzten sie eine kompromittierte E-Mail-Adresse eines real existierenden Möbelunternehmens, wodurch das Vertrauen der Empfänger erheblich gesteigert wurde.

Technische Raffinesse: Manipulation legitimer Software

Die Sicherheitsforscher entdeckten in den schadhaften Archiven gefälschte „Ministeriumsdokumente“ sowie eine manipulierte Version des XPS Viewers – einer ursprünglich legitimen Microsoft-Anwendung. Die Cyberkriminellen integrierten bösartigen Code in die ausführbare Datei, der Remote-Zugriff auf kompromittierte Systeme ermöglichte und die Ausführung beliebiger Befehle gestattete.

Ausnutzung kritischer WinRAR-Vulnerabilitäten

Paper Werewolf setzte zwei unterschiedliche WinRAR-Sicherheitslücken ein, um automatisch Malware während des Entpackungsprozesses zu installieren. Beim Angriff auf den Ausrüstungshersteller kam die Schwachstelle CVE-2025-6218 zum Einsatz, die WinRAR-Versionen bis einschließlich 7.11 betrifft.

In nachfolgenden Attacken nutzte die Gruppe eine bisher unbekannte Zero-Day-Schwachstelle, die sogar WinRAR Version 7.12 angreifbar machte. Bemerkenswert ist, dass kurz vor diesen Vorfällen in einem Underground-Hackerforum ein Exploit für diese Vulnerability für 80.000 US-Dollar zum Verkauf angeboten wurde.

Bedrohungslage für die russische Wirtschaft

Statistische Erhebungen verdeutlichen die Brisanz der Situation: Nahezu 80 Prozent der russischen Unternehmen verwenden WinRAR, und praktisch alle Mitarbeiter mit Windows-Arbeitsplätzen nutzen regelmäßig dieses Archivierungstool. Diese weite Verbreitung macht WinRAR-Vulnerabilitäten zu einem besonders attraktiven Angriffsziel für Cyberkriminelle.

Weiterentwicklung von Spionage-Taktiken

Experten der BI.ZONE Threat Intelligence betonen, dass die Verwendung von RAR-Archiven einen doppelten strategischen Vorteil bietet. Einerseits ermöglicht dies die Ausnutzung von Archivierungssoftware-Schwachstellen zur Malware-Installation. Andererseits wirken solche Anhänge in der Geschäftskommunikation natürlich und erhöhen die Wahrscheinlichkeit, E-Mail-Sicherheitsfilter zu umgehen.

Diese Paper Werewolf-Kampagne demonstriert die kontinuierliche Evolution von Cyberspionage-Methoden und unterstreicht die Bedeutung zeitnaher Software-Updates. Organisationen sollten umgehend WinRAR auf die neuesten Versionen aktualisieren, die Überwachung eingehender E-Mails verstärken und das Bewusstsein ihrer Mitarbeiter für moderne Social-Engineering-Bedrohungen schärfen. Nur ein ganzheitlicher Cybersecurity-Ansatz kann wirksamen Schutz vor derartigen ausgefeilten Angriffen gewährleisten.

Schreibe einen Kommentar

Diese Website verwendet Akismet, um Spam zu reduzieren. Erfahre, wie deine Kommentardaten verarbeitet werden.