壓縮解壓 占存:3.84MB 時間:2022-04-01
軟件介紹: Winrar是強大的壓縮文件管理器。它提供了RAR和zip文件的完整支持,能解壓7Z、ACE、ARJ、BZ2、CAB...
1 月 28 日消息,谷歌威脅情報小組(GTIG)聯合安全廠商 ESET 發布安全報告,現有證據顯示,全球多個黑客組織正大肆利用 WinRAR 的高危漏洞 CVE-2025-8088 發起網絡攻擊。
谷歌威脅情報小組披露,針對該漏洞的利用行動,最早可追溯至 2025 年 7 月 18 日,且相關攻擊活動至今仍在持續。ESET 研究人員則早在 2025 年 8 月初就已發現這一漏洞,并證實親俄黑客組織 RomCom 彼時已將其用于零日攻擊。
針對該安全風險,WinRAR 官方已于 2025 年 7 月 30 日推送補丁修復,同時強烈提醒所有用戶,盡快將 WinRAR 升級至 7.13 及以上版本,從根源規避漏洞被利用的風險。
該漏洞的核心攻擊邏輯,是借助 Windows 系統的 “備用數據流(ADS)” 特性實施路徑遍歷攻擊。據谷歌研究人員介紹,攻擊者通常會將惡意文件,藏匿于壓縮包內 PDF 文檔等誘餌文件的 ADS 中,用戶僅打開查看誘餌文件后,WinRAR 便會在后臺通過目錄遍歷,將 LNK、HTA、BAT、各類腳本等惡意載荷,解壓并釋放至系統任意路徑。
其中,Windows 啟動文件夾是攻擊者最常鎖定的釋放目標,惡意腳本一旦被放入該目錄,就會在用戶下次登錄系統時自動執行,幫助攻擊者實現持久化控制,為后續攻擊埋下隱患。
谷歌監測數據還表明,除了 RomCom,APT44、Turla 等多個具備強大攻擊能力的黑客組織,也在積極利用該漏洞開展行動:RomCom(又稱 UNC4895)通過魚叉式釣魚,針對軍事單位投放 Snipbot 惡意軟件;APT44 與 Turla 則借助誘餌文件,分發下載器與完整的惡意軟件套件。
與此同時,以牟利為目的的網絡犯罪分子也借機作亂,利用該漏洞傳播 XWorm、AsyncRAT 等遠程訪問工具與銀行竊密插件,甚至部署由 Telegram 機器人操控的后門程序,竊取用戶隱私、控制受害設備,實施各類網絡違法活動。
本資訊來自互聯網,如有侵權請聯系刪除。