Логотип

Уязвимость WinRAR, связанная с обходом пути, по-прежнему используется многими хакерами

Уязвимость WinRAR, связанная с обходом пути, по-прежнему используется многими хакерами

Различные субъекты угроз, как спонсируемые государством, так и финансово мотивированные, используют уязвимость высокой степени опасности CVE-2025-8088 в WinRAR для получения первоначального доступа и доставки различных вредоносных программ.

Проблема с безопасностью связана с уязвимостью при обходе пути, которая использует альтернативные потоки данных (Alternate Data Streams, ADS) для записи вредоносных файлов в произвольные места. В прошлом злоумышленники использовали эту уязвимость для установки вредоносного ПО в папку автозагрузки Windows, чтобы оно сохранялось после перезагрузки.

Исследователи из компании ESET, специализирующейся на кибербезопасности, обнаружили уязвимость и в начале августа 2025 года сообщили, что группа RomCom, использовала её для атак нулевого дня.

В опубликованном сегодня отчёте Google Threat Intelligence Group (GTIG) говорится, что эксплуатация уязвимостей началась ещё 18 июля 2025 года и продолжается по сей день как со стороны поддерживаемых государством шпионов, так и со стороны менее влиятельных финансово мотивированных киберпреступников.

«Цепочка эксплойтов часто включает в себя сокрытие вредоносного файла в атрибутивном списке файла-приманки внутри архива.

«Обычно пользователь просматривает в архиве фиктивный документ, например PDF, но там также есть вредоносные записи ADS, некоторые из которых содержат скрытую полезную нагрузку, а другие представляют собой фиктивные данные», — объясняют исследователи Google.

При открытии WinRAR извлекает полезную нагрузку ADS с помощью обхода каталога, часто сохраняя файлы LNK, HTA, BAT, CMD или скрипты, которые запускаются при входе пользователя в систему.

Читать  MongoDB предупреждает администраторов о необходимости немедленного устранения серьёзной уязвимости RCE

Среди спонсируемых государством злоумышленников, которые, по наблюдениям исследователей Google, используют CVE-2025-8088, можно назвать следующих:

  • UNC4895 (RomCom/CIGAR) доставляет NESTPACKER (Snipbot) с помощью целевого фишинга в украинские воинские части.
  • APT44 (FROZENBARENTS) использует вредоносные LNK-файлы и приманки на украинском языке для последующих загрузок.
  • TEMP.Armageddon (CARPATHIAN) размещает загрузчики HTA в папках автозагрузки (активность сохраняется до 2026 года).
  • Turla (SUMMIT) доставляет набор вредоносных программ STOCKSTAY, используя темы, связанные с украинской армией.
  • Связанные с Китаем субъекты используют эксплойт для развертывания POISONIVY, который распространяется в виде BAT-файла, загружающего дополнительные полезные нагрузки.

 

Сроки эксплуатации
Источник: Google

 

Компания Google также зафиксировала случаи, когда злоумышленники, преследующие финансовые цели, использовали уязвимость WinRAR для обхода пути к файлу для распространения стандартных инструментов удалённого доступа и программ для кражи информации, таких как XWorm и AsyncRAT, бэкдоры, управляемые Telegram-ботами, и вредоносные банковские расширения для браузера Chrome.

Считается, что все эти злоумышленники получили рабочие эксплойты от специализированных поставщиков, например от пользователя под ником zeroplayer, который в июле прошлого года рекламировал эксплойт для WinRAR.

В прошлом году тот же злоумышленник продавал несколько дорогостоящих эксплойтов, в том числе предполагаемые уязвимости нулевого дня для выхода из песочницы Microsoft Office, корпоративные VPN RCE, локальную эскалацию привилегий Windows и обходные пути для решений по обеспечению безопасности (EDR, антивирусы). Стоимость эксплойтов составляла от 80 000 до 300 000 долларов.

Читать  Curl прекращает программу Bug Bounty после потока жалоб на работу ИИ

В Google отмечают, что это свидетельствует о коммерциализации разработки эксплойтов, которая играет ключевую роль в жизненном цикле кибератак, упрощая задачу злоумышленников и позволяя им в короткие сроки атаковать системы без исправлений.

Если вы нашли ошибку, пожалуйста, выделите фрагмент текста и нажмите Ctrl+Enter.

Редактор: AndreyEx

Рейтинг: 5 (1 голос)

Важно: Данная статья носит информационный характер. Автор не несёт ответственности за возможные сбои или ошибки, возникшие при использовании описанного программного обеспечения.

Если статья понравилась, то поделитесь ей в социальных сетях:
0 0 голоса
Рейтинг статьи
Подписаться
Уведомить о
guest

0 комментариев
Старые
Новые Популярные
Межтекстовые Отзывы
Посмотреть все комментарии

Это может быть вам интересно


Загрузка...

Спасибо!

Теперь редакторы в курсе.

Прокрутить страницу до начала