Înapoi
Vulnerabilitate de traversare a căii în WinRAR exploatată de numeroși hackeri
Tech

Vulnerabilitate de traversare a căii în WinRAR exploatată de numeroși hackeri

Postat 1 oră în urmă

Update 1 oră în urmă

Timp de citire: 5 minute

Articol scris de: Cristina Preda

Multiple grupuri de amenințări, atât susținute de state, cât și motivate financiar, exploatează vulnerabilitatea de severitate ridicată CVE-2025-8088 din WinRAR pentru acces inițial și pentru a livra diverse module malware. Potrivit bleepingcomputer.com, problemele de securitate se datorează unei erori de traversare a căii care folosește Fluxuri de Date Alternative (ADS) pentru a scrie fișiere malițioase în locații arbitrare.

👉 Descoperirea și exploatarea vulnerabilității de către grupurile de atac

Atacatorii au exploatat acest lucru în trecut pentru a planta malware în folderul de startup Windows, asigurând persistența acestuia după reporniri. Cercetătorii de la compania de securitate cibernetică ESET au descoperit vulnerabilitatea și au raportat la începutul lunii august 2025 că grupul RomCom, aflat sub influența Rusiei, o exploata în atacuri zero-day. Într-un raport publicat astăzi, Google Threat Intelligence Group (GTIG) a declarat că exploatarea a început încă din 18 iulie 2025 și continuă și în prezent din partea atât a actorilor de spionaj susținuți de stat, cât și a criminalilor cibernetici de nivel inferior, motivați financiar.

👉 Metodele de atac și comercializarea exploitărilor

„Lanțul de exploatare implică adesea ascunderea fișierului malițios în ADS-ul unui fișier de abur în interiorul arhivei. În timp ce utilizatorul vizualizează de obicei un document de abur, cum ar fi un PDF, în interiorul arhivei, există, de asemenea, intrări ADS malițioase, unele conținând o încărcătură ascunsă, iar altele date false,” explică cercetătorii de la Google.

Când este deschis, WinRAR extrage încărcătura ADS folosind traversarea directorului, adesea plasând fișiere LNK, HTA, BAT, CMD sau scripturi care se execută la autentificarea utilizatorului. Printre actorii de amenințare susținuți de stat pe care cercetătorii de la Google i-au observat exploatând CVE-2025-8088 se numără: Google a observat, de asemenea, actori motivați financiar care exploatează vulnerabilitatea de traversare a căii WinRAR pentru a distribui instrumente de acces de la distanță de tip commodity și programe de furt de informații, cum ar fi XWorm și AsyncRAT, backdoor-uri controlate prin bot Telegram și extensii malițioase pentru browserul Chrome.

Toți acești actori de amenințare sunt considerați a fi procurat exploatări funcționale de la furnizori specializați, cum ar fi unul care folosește aliasul „zeroplayer”, care a publicat un exploit pentru WinRAR în iulie trecut. Același actor de amenințare a comercializat, de asemenea, multiple exploatări de mare valoare anul trecut, inclusiv presupuse zero-day-uri pentru evadarea din sandbox-ul Microsoft Office, RCE pentru VPN-ul corporativ, escaladarea privilegiilor local pe Windows și o ocolire a soluțiilor de securitate (EDR, antivirus), vânzându-le la prețuri între 80.000 și 300.000 de dolari.

Google comentează că acest lucru reflectă comercializarea dezvoltării exploatărilor, ceea ce este crucial în ciclul de viață al atacurilor cibernetice, reducând complexitatea și fricțiunea pentru atacatori și permițându-le să vizeze sisteme necorectate într-un timp scurt. Pe măsură ce MCP (Model Context Protocol) devine standardul pentru conectarea LLM-urilor la instrumente și date, echipele de securitate se mișcă rapid pentru a menține aceste noi servicii în siguranță. Această foaie de parcurs gratuită prezintă 7 bune practici pe care le poți începe să le folosești astăzi.

Distribuie aceasta stire pe social media sau mail
Alte postari din Tech
Tech

Dialog inedit cu trei reprezentanți ai inteligenței artificiale

O propunere inovatoare a ZDI încurajează un „dialog” pe tema „Inteligența artificială, prezent și viitor”, având drept protagoniști trei „actori roboți” emblematici: ChatGPT, Gemini3 și Microsoft365. Aceștia își expun perspectivele, lăsând cititorii să evalueze conținutul interacțiunii.

Tech

Proiectele AIDOL, Atlas și T800 evidențiază diferențe majore în dezvoltarea roboților umanoizi

În competiția globală pentru construirea roboților umanoizi, proiectele AIDOL din Rusia, Atlas al celor de la Boston Dynamics (SUA) și T800 de la EngineAI (China) demonstrează contrastul dintre promisiunile făcute în media și progresul tehnologic efectiv. Potrivit sursei, fiecare dezvoltare are puncte forte și limitări ce conturează nivelul actual al tehnicii în domeniul roboticii umanoide.

Tech

Google lansează AI Inbox pentru Gmail, schimbând fundamental modul de afișare a mesajelor

Google aduce o nouă funcție pentru Gmail, numită AI Inbox, care folosește inteligența artificială generativă pentru a extrage informații importante din e-mailuri și a le afișa organizat pe o pagină cu sarcini și subiecte relevante, în loc de formatul clasic de vizualizare, notează news.ro. Această inovație dorește să eficientizeze modul în care utilizatorii interacționează cu corespondența lor electronică.

Acasa Recente Radio Județe