Опасна уязвимост в WinRAR – вече има актуализация, но хакерите я използват активно

Екипът зад популярния архивиращ софтуер WinRAR пусна спешна актуализация, за да затвори сериозна „zero-day“ уязвимост, която вече се използва от киберпрестъпници.

Проблемът, известен като CVE-2025-8088 (с оценка по CVSS: 8.8 от 10), засяга Windows версията на WinRAR и позволява на нападателите да изпълняват зловреден код на компютъра на жертвата чрез специално подготвени архивни файлове.

Как работи атаката

Става дума за path traversal – техника, при която архивът съдържа файлове с пътища, насочени извън папката за разархивиране. Така при извличане на съдържанието файловете могат да бъдат записани в чувствителни места като папката за автоматично стартиране на Windows, което позволява зловредният код да се изпълнява при всяко влизане в системата.

Уязвимостта е открита от изследователи на ESET – Антон Черепанов, Петер Косинар и Петер Стричек, и е поправена в WinRAR 7.13 (31 юли 2025). Засегнати са версии до и включително 7.12.

Кой стои зад атаките

Руският екип по киберсигурност BI.ZONE съобщава, че група, известна като Paper Werewolf (или GOFFEE), вероятно е използвала тази уязвимост заедно с друга подобна – CVE-2025-6218, поправена през юни 2025 г.

Преди тези атаки, на 7 юли 2025 г., в рускоезичен форум в тъмната мрежа хакер с псевдоним zeroplayer е предлагал „zero-day“ експлойт за WinRAR за 80 000 долара. Предполага се, че Paper Werewolf може да е купила и използвала този инструмент.

Атаките са извършвани чрез фишинг имейли със зловредни архиви. При отварянето им се задейства уязвимостта, поставят се файлове в неразрешени директории и се стартира код, докато жертвата вижда подвеждащ документ за разсейване.

Един от използваните зловредни компоненти е .NET loader, който изпраща информация за системата към външен сървър и изтегля допълнителен малуер.

Намеса и от други хакерски групи

ESET е засекла и друга руска хакерска група – RomCom, която също е експлоатирала CVE-2025-8088 още на 18 юли 2025 г. Това е третият случай, в който RomCom използва „zero-day“ уязвимости.

Техните атаки са насочени към компании от финансовия, производствения, отбранителния и логистичния сектор в Европа и Канада. Архивите им съдържат легитимен файл и няколко скрити alternative data streams (ADSes), които помагат за извършване на path traversal атака.

След отваряне на такъв архив се изпълнява зловреден DLL файл, а в папката за автоматично стартиране на Windows се добавя пряк път (LNK) за постоянен достъп. Впоследствие се зареждат допълнителни инструменти за шпионаж и контрол на системата.

Не само WinRAR – и 7-Zip има проблем

Почти по същото време стана ясно, че и друг популярен архиватор – 7-Zip – е получил поправка за уязвимост (CVE-2025-55188), която позволява произволно записване на файлове чрез неправилно обработване на символни връзки. Макар и с по-ниска оценка по CVSS (2.7), тази дупка също може да доведе до изпълнение на код при определени условия.

Какво да направите

  • Актуализирайте WinRAR до версия 7.13 или по-нова – по-старите версии са уязвими.
  • Избягвайте отваряне на архиви от непознати източници, особено получени по имейл.
  • Използвайте антивирусен софтуер и редовно сканирайте системата си.

Тези инциденти показват колко важно е своевременното обновяване на софтуера и предпазливото боравене с прикачени файлове – дори от познати програми, които използваме от години.

Последни Публикации

1
хакер нает от Руска Федерация инсталира зловреден скрипт за Outlook

Руска хакерска група атакува чрез нов зловреден софтуер за Outlook

В последните месеци специалисти по киберсигурност разкриха нова опасна кампания, свързана с руската държавно подкрепяна хакерска група APT28 (известна още като Fancy Bear). Тя използва нов зловреден инструмент, наречен NotDoor, който се възползва от Microsoft Outlook, за да краде информация и да поз ...
2
скоростомер отбелязва високата скорост на DDoS атака срещу Cloudflare

Рекордни DDoS атаки: какво се случи и защо трябва да ни интересува

През последните месеци станахме свидетели на едни от най-големите кибератаки в историята. Компанията Cloudflare, която е сред водещите в света за защита на уеб сайтове и онлайн инфраструктура, съобщи, че е неутрализирала масивна DDoS атака с пик от 11.5 терабита в секунда (Tbps) – нов рекорд за подо ...
3
отровен паяк пълзи към отворен браузер на компютър

Scattered Spider: Новата заплаха за сигурността в браузъра и как да се защитим

Днес бизнесът все повече премества своята работа в интернет. Срещите се правят през онлайн платформи, електронната поща е основният канал за комуникация, а почти всички корпоративни приложения вече се отварят директно през браузър – Chrome, Edge, Firefox или Safari. Това обаче води до една сериозна ...
4
потребител държи смартфон с отворено WhatsApp приложение

Нов сериозен пробив в сигурността на WhatsApp – какво трябва да знаем?

Популярното приложение за съобщения WhatsApp отново попадна под светлината на прожекторите, след като стана ясно за сериозен пробив в сигурността, който е бил използван в реални атаки срещу определени хора. Уязвимостта е открита както в iOS и macOS версиите на WhatsApp, така и в WhatsApp Business и ...
5
илюстрация с уърдпрес лого и браузер прозорци

ShadowCaptcha – използва WordPress сайтове в нова зловредна киберкампания

През август 2025 г. специалисти по киберсигурност откриха мащабна престъпна кампания, получила кодовото име ShadowCaptcha. Тя използва повече от 100 компрометирани WordPress сайта, за да пренасочва нищо неподозиращи посетители към фалшиви CAPTCHA страници. Зад измамните страници стои добре организир ...