Dataconomy PL
Subscribe
No Result
View All Result
Dataconomy PL
Subscribe
No Result
View All Result
Dataconomy PL
No Result
View All Result

ESET: Zaktualizuj Winrar teraz, jest to wrażliwe

byKerem Gülen
12 sierpnia 2025
in Cybersecurity, News
Home Cybersecurity
Share on FacebookShare on Twitter

Eset zidentyfikowane Aktywne wykorzystanie wrażliwości Winrar Zero-Day (CVE-2025-8088) przez dwie rosyjskie grupy cyberprzestępczości, Romcom i Paper Wadwolf, z wstępnym wykrywaniem w dniu 18 lipca i późniejszym powiadomieniem dla deweloperów Winrar 24 lipca, co doprowadziło do naprawy sześciu dni później.

18 lipca systemy telemetryczne ESET zarejestrowały nietypową ścieżkę plików, wywołując dochodzenie. Do 24 lipca ESET ustalił, że ta anomalna aktywność wynika z eksploatacji nieznanej podatności na Winrar, powszechnie używanego użyteczności kompresji plików z około 500 milionami instalacji na całym świecie. ESET przekazał to odkrycie deweloperom Winrar tego samego dnia. Następnie Winrar wydał łatkę dotyczącą podatności sześciu dni po powiadomieniu ESET.

Zidentyfikowana podatność, obecnie oznaczona jako CVE-2015-8088, wykorzystała funkcję alternatywnych strumieni danych systemu Windows. Ta konkretna funkcja pozwala na wiele sposobów reprezentowania pojedynczej ścieżki pliku. Exploit wykorzystał tę funkcjonalność, aby wyzwolić wcześniej nieznaną wadę przemiewania ścieżki. Ta wada umożliwiła WinRarowi umieszczenie złośliwych plików wykonywalnych w określone katalogi wybrane przez atakujących, a mianowicie %temperatury i % %localAppData %. Katalogi te są zazwyczaj ograniczone przez Windows ze względu na ich zdolność do wykonywania kodu, dzięki czemu ich manipulacja jest znaczącym obejściem bezpieczeństwa.

ESET przypisał zaobserwowane ataki Romcom, finansowej organizacji cyberprzestępczości działającej z Rosji. Ta grupa jest konsekwentnie aktywna od kilku lat, wykazując zdolność do pozyskiwania i wdrażania exploitów, wraz z realizacją wyrafinowanego handlu w swoich cyberprzestrzeni. Wykorzystanie CVE-2025-8088 przez Romcom podkreśla ich zaangażowanie w inwestowanie znacznych zasobów w ich działalność cybernetyczną. Anton Cherepanov, Peter Strýček i Damien Schaeffer z ESET zauważył: „Wykorzystując nieznaną wcześniej zerową lukę w Winrar, grupa Romcom wykazała, że jest gotowa inwestować poważne wysiłki i zasoby w cyberprzestępstwach. Jest to przynajmniej trzeci czas Romcom, który wykorzystał zero-dni w dzikim wrażliwości, podkreślając swój stały się i wykorzystać atak”.

CVE-2025-8088 nie był wykorzystywany wyłącznie przez Romcom. Rosyjska firma ochroniarska Bi.zone niezależnie udokumentowała aktywne wykorzystanie tej samej wrażliwości przez grupę, którą śledzi jak papierowy wilkołak, znany również jako Goffee. Bi.zone poinformował również, że papierowy wilkołak wykorzystał CVE-2025-6218, osobną podatność na wysokie odstępstwo Winrar, która otrzymała łatkę około pięciu tygodni przed naprawą dla CVE-2025-8088.

Bi.zone poinformował, że papierowy wilkołak rozpowszechnił wyczyny w lipcu i sierpniu. Te wykorzystywanie zostały dostarczone za pośrednictwem archiwów dołączonych do wiadomości e-mail podszywających się pod pracownikom wszechstronnego instytutu badawczego. Celem tych ataków była instalacja złośliwego oprogramowania, zapewniającym papierowy wilkołak nieautoryzowany dostęp do zagrożonych systemów. Podczas gdy ESET i Bi.zone dokonali niezależnych odkryć, wszelkie połączenie między grupami lub pochodzeniem ich wiedzy exploit pozostaje niepotwierdzone. Bi.zone spekulował, że wilkołak papierowy mógł uzyskać słabości za pośrednictwem forum przestępstwa ciemnego rynku.

Analiza ataków ESET zidentyfikowała trzy odrębne łańcuchy wykonawcze. Jeden łańcuch, szczególnie obserwowany w atakach skierowanych do konkretnej organizacji, obejmował złośliwy plik DLL ukryty w archiwum. Ta DLL została wykonana przy użyciu techniki znanej jako porwanie COM, która spowodowała, że zostanie uruchomiona przez legalne aplikacje, takie jak Microsoft Edge. Plik DLL w archiwum odszyfrowanym wbudowanym kodeksem powłoki. Ten kod powłoki następnie odzyskał nazwę domeny bieżącej maszyny i porównał ją z wartością zakodowaną. Jeśli nastąpiło dopasowanie, kod shellowy kontynuował zainstalowanie niestandardowej instancji mitycznej frameworka eksploatacji agenta.

Drugi łańcuch wykonawczy obejmował złośliwe systemy wykonywalne w systemie Windows, który dostarczył SnipBot, znany kawałek złośliwego oprogramowania Romcom, jako ostateczny ładunek. Ten wariant mechanizmów przeciw analizy SnipBot obejmuje, kończąc jego wykonanie po otwarciu w pustej wirtualnej maszynie lub środowisku piaskownicy, co jest powszechną praktyką stosowaną przez złośliwe oprogramowanie do uniknięcia badań kryminalistycznych przez naukowców.

W trzecim łańcuchu wykonawczym wykorzystano dwa inne ustalone elementy złośliwego oprogramowania romcom: Rustyclaw i topeting Claw. Podatności Winrar zostały wcześniej wykorzystywane do dystrybucji złośliwego oprogramowania. Podatność na kod-execution zidentyfikowana w 2019 r. Została szeroko wykorzystywana wkrótce po wydaniu łatki. W 2023 r. Winrar Zero-Day pozostał niewykryty i wykorzystywany przez ponad cztery miesiące przed odkryciem.

Znacząca baza użytkowników Winrara, w połączeniu z brakiem automatycznego mechanizmu aktualizacji, sprawia, że jest skutecznym pojazdem propagacji złośliwego oprogramowania. Użytkownicy muszą ręcznie pobierać i instalować łatki, aby zabezpieczyć swoje systemy. ESET potwierdził również, że wersje systemu Windows narzędzi wiersza poleceń, Unrar.dll i przenośny kod źródłowy UNRAR są również podatne na luki. Użytkownicy powinni zaktualizować do Winrar wersja 7.13 lub nowsza, która w momencie tego raportu była najbardziej aktualną wersją i zawierała poprawki dla wszystkich znanych luk.


Polecane wizerunki

Tags: esetWinrar

Related Posts

Firma Microsoft udostępnia awaryjną aktualizację OOB, aby naprawić pętlę ponownego uruchamiania systemu Windows 11

Firma Microsoft udostępnia awaryjną aktualizację OOB, aby naprawić pętlę ponownego uruchamiania systemu Windows 11

19 stycznia 2026
Threads dociera do 141 milionów użytkowników dziennie, aby zdobyć mobilny tron ​​​​od X

Threads dociera do 141 milionów użytkowników dziennie, aby zdobyć mobilny tron ​​​​od X

19 stycznia 2026
Integracja Portfela Google i Zadań ujawnia się w nowym wycieku dotyczącym Pixela 10

Integracja Portfela Google i Zadań ujawnia się w nowym wycieku dotyczącym Pixela 10

19 stycznia 2026
iOS 27: Wszystko, co wiemy do tej pory

iOS 27: Wszystko, co wiemy do tej pory

19 stycznia 2026
Walmart utrzymuje zakaz Apple Pay w amerykańskich sklepach do 2026 roku

Walmart utrzymuje zakaz Apple Pay w amerykańskich sklepach do 2026 roku

19 stycznia 2026
Nvidia osiąga emulację FP64 o pojemności 200 teraFLOPów do obliczeń naukowych

Nvidia osiąga emulację FP64 o pojemności 200 teraFLOPów do obliczeń naukowych

19 stycznia 2026

Recent Posts

  • Firma Microsoft udostępnia awaryjną aktualizację OOB, aby naprawić pętlę ponownego uruchamiania systemu Windows 11
  • Musk żąda 134 miliardów dolarów od OpenAI i Microsoftu
  • Threads dociera do 141 milionów użytkowników dziennie, aby zdobyć mobilny tron ​​​​od X
  • Integracja Portfela Google i Zadań ujawnia się w nowym wycieku dotyczącym Pixela 10
  • iOS 27: Wszystko, co wiemy do tej pory

Recent Comments

Brak komentarzy do wyświetlenia.
Dataconomy PL

COPYRIGHT © DATACONOMY MEDIA GMBH, ALL RIGHTS RESERVED.

  • Sample Page

Follow Us

  • Sample Page
No Result
View All Result
Subscribe

This website uses cookies. By continuing to use this website you are giving consent to cookies being used. Visit our Privacy Policy.