Multiple grupuri de amenințări, atât susținute de state, cât și motivate financiar, exploatează vulnerabilitatea de severitate ridicată CVE-2025-8088 din WinRAR pentru acces inițial și pentru a livra diverse module malware. Potrivit bleepingcomputer.com, problemele de securitate se datorează unei erori de traversare a căii care folosește Fluxuri de Date Alternative (ADS) pentru a scrie fișiere malițioase în locații arbitrare.
👉 Descoperirea și exploatarea vulnerabilității de către grupurile de atac
Atacatorii au exploatat acest lucru în trecut pentru a planta malware în folderul de startup Windows, asigurând persistența acestuia după reporniri. Cercetătorii de la compania de securitate cibernetică ESET au descoperit vulnerabilitatea și au raportat la începutul lunii august 2025 că grupul RomCom, aflat sub influența Rusiei, o exploata în atacuri zero-day. Într-un raport publicat astăzi, Google Threat Intelligence Group (GTIG) a declarat că exploatarea a început încă din 18 iulie 2025 și continuă și în prezent din partea atât a actorilor de spionaj susținuți de stat, cât și a criminalilor cibernetici de nivel inferior, motivați financiar.
👉 Metodele de atac și comercializarea exploitărilor
„Lanțul de exploatare implică adesea ascunderea fișierului malițios în ADS-ul unui fișier de abur în interiorul arhivei. În timp ce utilizatorul vizualizează de obicei un document de abur, cum ar fi un PDF, în interiorul arhivei, există, de asemenea, intrări ADS malițioase, unele conținând o încărcătură ascunsă, iar altele date false,” explică cercetătorii de la Google.
Când este deschis, WinRAR extrage încărcătura ADS folosind traversarea directorului, adesea plasând fișiere LNK, HTA, BAT, CMD sau scripturi care se execută la autentificarea utilizatorului. Printre actorii de amenințare susținuți de stat pe care cercetătorii de la Google i-au observat exploatând CVE-2025-8088 se numără: Google a observat, de asemenea, actori motivați financiar care exploatează vulnerabilitatea de traversare a căii WinRAR pentru a distribui instrumente de acces de la distanță de tip commodity și programe de furt de informații, cum ar fi XWorm și AsyncRAT, backdoor-uri controlate prin bot Telegram și extensii malițioase pentru browserul Chrome.
Toți acești actori de amenințare sunt considerați a fi procurat exploatări funcționale de la furnizori specializați, cum ar fi unul care folosește aliasul „zeroplayer”, care a publicat un exploit pentru WinRAR în iulie trecut. Același actor de amenințare a comercializat, de asemenea, multiple exploatări de mare valoare anul trecut, inclusiv presupuse zero-day-uri pentru evadarea din sandbox-ul Microsoft Office, RCE pentru VPN-ul corporativ, escaladarea privilegiilor local pe Windows și o ocolire a soluțiilor de securitate (EDR, antivirus), vânzându-le la prețuri între 80.000 și 300.000 de dolari.
Google comentează că acest lucru reflectă comercializarea dezvoltării exploatărilor, ceea ce este crucial în ciclul de viață al atacurilor cibernetice, reducând complexitatea și fricțiunea pentru atacatori și permițându-le să vizeze sisteme necorectate într-un timp scurt. Pe măsură ce MCP (Model Context Protocol) devine standardul pentru conectarea LLM-urilor la instrumente și date, echipele de securitate se mișcă rapid pentru a menține aceste noi servicii în siguranță. Această foaie de parcurs gratuită prezintă 7 bune practici pe care le poți începe să le folosești astăzi.