Опасна уязвимост в WinRAR – вече има актуализация, но хакерите я използват активно

Екипът зад популярния архивиращ софтуер WinRAR пусна спешна актуализация, за да затвори сериозна „zero-day“ уязвимост, която вече се използва от киберпрестъпници.

Проблемът, известен като CVE-2025-8088 (с оценка по CVSS: 8.8 от 10), засяга Windows версията на WinRAR и позволява на нападателите да изпълняват зловреден код на компютъра на жертвата чрез специално подготвени архивни файлове.

Как работи атаката

Става дума за path traversal – техника, при която архивът съдържа файлове с пътища, насочени извън папката за разархивиране. Така при извличане на съдържанието файловете могат да бъдат записани в чувствителни места като папката за автоматично стартиране на Windows, което позволява зловредният код да се изпълнява при всяко влизане в системата.

Уязвимостта е открита от изследователи на ESET – Антон Черепанов, Петер Косинар и Петер Стричек, и е поправена в WinRAR 7.13 (31 юли 2025). Засегнати са версии до и включително 7.12.

Кой стои зад атаките

Руският екип по киберсигурност BI.ZONE съобщава, че група, известна като Paper Werewolf (или GOFFEE), вероятно е използвала тази уязвимост заедно с друга подобна – CVE-2025-6218, поправена през юни 2025 г.

Преди тези атаки, на 7 юли 2025 г., в рускоезичен форум в тъмната мрежа хакер с псевдоним zeroplayer е предлагал „zero-day“ експлойт за WinRAR за 80 000 долара. Предполага се, че Paper Werewolf може да е купила и използвала този инструмент.

Атаките са извършвани чрез фишинг имейли със зловредни архиви. При отварянето им се задейства уязвимостта, поставят се файлове в неразрешени директории и се стартира код, докато жертвата вижда подвеждащ документ за разсейване.

Един от използваните зловредни компоненти е .NET loader, който изпраща информация за системата към външен сървър и изтегля допълнителен малуер.

Намеса и от други хакерски групи

ESET е засекла и друга руска хакерска група – RomCom, която също е експлоатирала CVE-2025-8088 още на 18 юли 2025 г. Това е третият случай, в който RomCom използва „zero-day“ уязвимости.

Техните атаки са насочени към компании от финансовия, производствения, отбранителния и логистичния сектор в Европа и Канада. Архивите им съдържат легитимен файл и няколко скрити alternative data streams (ADSes), които помагат за извършване на path traversal атака.

След отваряне на такъв архив се изпълнява зловреден DLL файл, а в папката за автоматично стартиране на Windows се добавя пряк път (LNK) за постоянен достъп. Впоследствие се зареждат допълнителни инструменти за шпионаж и контрол на системата.

Не само WinRAR – и 7-Zip има проблем

Почти по същото време стана ясно, че и друг популярен архиватор – 7-Zip – е получил поправка за уязвимост (CVE-2025-55188), която позволява произволно записване на файлове чрез неправилно обработване на символни връзки. Макар и с по-ниска оценка по CVSS (2.7), тази дупка също може да доведе до изпълнение на код при определени условия.

Какво да направите

  • Актуализирайте WinRAR до версия 7.13 или по-нова – по-старите версии са уязвими.
  • Избягвайте отваряне на архиви от непознати източници, особено получени по имейл.
  • Използвайте антивирусен софтуер и редовно сканирайте системата си.

Тези инциденти показват колко важно е своевременното обновяване на софтуера и предпазливото боравене с прикачени файлове – дори от познати програми, които използваме от години.

Тагове:

#Киберсигурност | #Windows | #Бизнес Сигурност | #Зловреден Софтуер | #Фишинг |

Последни Публикации

1
кибератака върху реакт и DDoS атака срещу Cloudflare

От React2Shell до 29,7 Tbps DDoS – лудата киберседмица

Тази седмица интернет отново се тресеше – от критична уязвимост в най-популярната платформа за уеб разработка до най-голямата DDoS атака в историята. Хакери атакуваха инструменти с изкуствен интелект, разпространяваха фалшиви банкови приложения и заливаха цели мрежи с трафик. Всичко това се случи за ...
2
тълпи от хора оковани във информационни вериги, които възпират тяхното право на свободно изразяване и придвижване

Как Индия и Русия установиха тоталния контрол над масите

През последните месеци все повече държави въвеждат практика, която на пръв поглед изглежда „за наше добро“ – задължително предварително инсталиране на правителствени приложения върху всички нови смартфони чрез промяна в закона или административна заповед. Индия и Русия вече го направиха официално. И ...
3
Sturnus завладява смартфона на потребител

Внимание: Sturnus завладява телефони и източва банкови сметки

Специалисти по киберсигурност разкриха подробности за нов злонамерен софтуер (malware), който атакува именно телефоните с Android. Той се нарича Sturnus и е от типа „банков троянски кон“ – тоест програма, която краде банкови данни и може напълно да завладее телефона, за да извършва измами с парите н ...
4
американци са предани на съд, защото помагат на корейски ИТ работници да работят незаконно чрез отдалечен достъп

$2,2 млн. за Пхенян: петима признаха вина за голямата IT измама

Петима души се признаха за виновни, че са помагали на севернокорейски IT специалисти да работят незаконно в американски компании Министерството на правосъдието на САЩ обяви в петък, че петима души са се признали за виновни, защото са помагали на Северна Корея да заобикаля международните санкции и да ...
5
във футуристична съдебна зала се води дело от Гугъл срещу хакерска организация

Дело за 1 млрд. долара: Google срещу PhaaS

Google съди китайски хакери за огромна измамна платформа Google заведе гражданско дело в съда на САЩ в Ню Йорк (конкретно в Южния окръг на Ню Йорк, срещу хакери от Китай. Те стоят зад голяма платформа за измами, наречена Lighthouse. Тази платформа работи по модела Phishing-as-a-Service, което означа ...
6
супергерои се борят с киберзапалхите на седмицата

Хакери, измами и затвор: Топ киберсъбития от седмицата

Новият Рансъмуер "Cephalus" Атакува Чрез Компрометирани RDP Акаунти От средата на юни 2025 г. в киберпространството оперира нов рансъмуер, базиран на езика Go, наречен Cephalus. Той успява да проникне в организации, като краде идентификационни данни от акаунти за Протокола за отдалечен работен плот ...