作者frank26049 (喵喵)
看板Gossiping
標題[新聞] WinRAR零時差漏洞遭RomCom駭客組織利用
時間Tue Aug 12 19:30:37 2025
WinRAR零時差漏洞遭RomCom駭客組織利用
https://www.informationsecurity.com.tw/article/article_detail.aspx?aid=12122
2025 / 08 / 12
資安研究機構ESET發現一個WinRAR零時差漏洞:CVE-2025-8088,該漏洞已被俄羅斯駭客
組織RomCom在攻擊活動中利用。此路徑遍歷漏洞允許攻擊者透過特製壓縮檔,將惡意檔案
寫入使用者系統的指定路徑。
CVE-2025-8088屬於路徑遍歷類型漏洞,影響WinRAR 7.12及之前版本。攻擊者透過替代資
料流機制實現路徑遍歷攻擊。官方已在WinRAR 7.13版本中修復此漏洞。
攻擊活動分析
根據ESET遙測數據,攻擊活動發生在2025年7月18日至7月21日期間。攻擊目標包括歐洲及
加拿大地區的金融、製造、國防及物流等產業的企業組織。
攻擊者使用魚叉式釣魚郵件,偽裝成求職履歷等文件來引誘目標開啟惡意壓縮檔。這些壓
縮檔包含名為msedge.dll的惡意動態連結庫,利用漏洞將惡意程式寫入Windows啟動資料
夾,使惡意程式在使用者下次登入時自動執行。
RomCom駭客組織亦稱Storm-0978、Tropical Scorpius或UNC2596,是一個與俄羅斯相關的
進階持續性威脅組織。該組織同時進行網路間諜活動與網路犯罪,過去曾多次使用零時差
漏洞進行攻擊。
此次攻擊中使用的惡意軟體包括SnipBot變種、RustyClaw及Mythic代理程式。這些工具具
備執行遠端命令與下載額外模組的功能。
ESET確認目標組織未實際遭到入侵,但攻擊者對目標的選擇顯示出明確的規劃。攻擊目標
的產業類型及地理分佈符合俄羅斯國家級駭客組織的關注範圍。
防護措施建議
使用者應將WinRAR升級至7.13版本或更新版本。由於WinRAR缺乏自動更新功能,需要從官
方網站win-rar.com手動下載安裝。此漏洞同時影響Windows版本的RAR命令列工具、
UnRAR.dll及可攜式UnRAR原始碼。
組織應強化電子郵件安全機制,對壓縮檔附件進行檢測。同時建議對員工進行資安教育,
提醒謹慎處理來源不明的檔案。IT管理人員可監控Windows啟動資料夾的檔案變化,相關
路徑包括:
%APPDATA%\Microsoft\Windows\Start Menu\Programs\Startup
%ProgramData%\Microsoft\Windows\Start Menu\Programs\StartUp
網路監控方面,資安人員應關注異常的外連通訊活動。建議WinRAR使用者檢查目前使用版
本並進行更新。如需協助評估相關風險,可諮詢專業資安服務提供者。
--
※ 發信站: 批踢踢實業坊(ptt.cc), 來自: 61.66.107.120 (臺灣)
※ 文章網址: https://www.ptt.cc/bbs/Gossiping/M.1754998240.A.1C8.html
推 fp737: 繞 61.223.53.14 08/12 19:31
推 t81511270: 還好台灣有 yo叔 在鎮守==111.246.107.148 08/12 19:31
推 k7ji91ab5m: yo又繞 118.160.29.253 08/12 19:32
推 fony1029: 還好用7z 223.137.91.139 08/12 19:32
推 WeGoStyle: 還是yo叔厲害 42.77.101.56 08/12 19:32
推 cake10414: 有人可以繞過 沒差 36.225.52.117 08/12 19:34
→ boulard: 樓下繞過去 1.34.149.7 08/12 19:34
→ marktak: 零時攻擊! 27.247.60.96 08/12 19:35
推 agong: 開Admin/關掉使用者帳號控制 遊戲真的快 111.71.215.85 08/12 19:37
→ t4lin: 轉戰7zip很久了 223.137.213.29 08/12 19:38
→ metcc80211: 零時攻擊來了 101.10.244.125 08/12 19:48
推 dogdudu: 繞過去!! 223.137.94.204 08/12 19:54
推 RisingTackle: 7zip路過無感 106.105.2.49 08/12 19:57