¿Sabías que un grupo de ciberespionaje vinculado a China desplegó una campaña contra objetivos específicos aprovechando una falla en WinRAR?

Investigadores en ciberseguridad han identificado una serie de campañas de espionaje digital atribuidas a un grupo conocido como AmaranthDragon, presuntamente vinculado a intereses chinos. Estas actividades se habrían desarrollado principalmente durante 2025 y estuvieron dirigidas a instituciones gubernamentales y de seguridad pública en varios países del Sudeste Asiático.

De acuerdo con el análisis de los investigadores, se trata de operaciones altamente selectivas, diseñadas para pasar desapercibidas y mantener acceso prolongado a sistemas de interés. Los objetivos incluyeron organizaciones en países como Camboya, Tailandia, Indonesia, Singapur y Filipinas, entre otros, con campañas alineadas a intereses políticos o administrativos relevantes, lo que aumentó la probabilidad de que los ataques tuvieran éxito.

Uno de los elementos clave de estas campañas fue el abuso de una vulnerabilidad en el popular software de compresión WinRAR y ampliamente utilizado a nivel mundial. Esta falla, asociada con el identificador CVE20258088, permitía a los atacantes ejecutar programas maliciosos cuando la víctima abría un archivo especialmente diseñado. Los expertos señalaron que el grupo comenzó a explotar esta debilidad poco tiempo después de que se hiciera pública, lo que evidencia una capacidad técnica avanzada.

Las investigaciones indican que los ataques se habrían iniciado mediante correos electrónicos de phishing con archivos adjuntos alojados en servicios legítimos de almacenamiento en la nube, una táctica que ayuda a reducir sospechas y evadir controles de seguridad tradicionales. Una vez abierto el archivo, el software malicioso permitía a los atacantes mantener acceso remoto al sistema afectado.

Los especialistas destacaron además que la infraestructura utilizada estaba cuidadosamente configurada para comunicarse únicamente con equipos en países específicos, lo que limitó la visibilidad de las operaciones y dificultó su detección fuera de los objetivos definidos. Este enfoque, junto con el uso de herramientas ya conocidas dentro del ámbito del espionaje digital, refuerza la evaluación de que AmaranthDragon comparte recursos y métodos con grupos de amenazas avanzadas (APT) previamente asociados a China.

En conjunto, el caso pone de relieve cómo actores sofisticados continúan aprovechando vulnerabilidades recientes y servicios digitales de uso común para llevar a cabo actividades de cibespionaje de largo plazo.

  • The Hacker News. (2026, febrero 4). China-Linked Amaranth-Dragon Exploits WinRAR Flaw in Espionage Campaigns. The Hacker News. https://thehackernews.com/2026/02/china-linked-amaranth-dragon-exploits.html