23.03.2019 21:55



Специалисты компании McAfee нашли в программе WinRAR более ста уязвимостей безопасности. Некоторые из «дыр» успешно эксплуатируются хакерами.

Для взлома хакерам достаточно передать жертве «заминированный» архив, который та откроет WinRAR. Файл может быть замаскирован под важные документы или порнографию. Известно, что вредоносные архивы распространялись среди пользователей в Южной Корее, России и Украине, причём некоторые атаки были направлены на организации и государственные учреждения.

Используя уязвимости в WinRAR, злоумышленники могут взламывать чужие компьютеры, получать полный контроль над ними и делать всё, что им вздумается: организовывать ботнеты, похищать личные файлы, блокировать систему, зашифровывать ценные данные и многое другое.

Разработчики WinRAR уже устранили все найденные уязвимости, однако обновлённая версия программы пока ещё не вышла. Чтобы обезопасить себя от хакерских атак с использованием WinRAR, достаточно воздержаться от скачивания архивов с сомнительных сайтов и из писем, полученных от неизвестных вам адресатов.
22.08.2023 16:21
В WinRAR исправили занятный баг, позволяющий выполнять команды на компьютере жертвы просто при открытии архива. О CVE-2023-40477 сообщили RARLAB в начале июня. Проблема в обработке томов восстановления, это может вести к доступу к памяти за пределами выделенного буфера и, соответственно, выполнению произвольного кода.

Уязвимость поправили в версии WinRAR 6.23 от 2 августа. Она получила относительно невысокий рейтинг 7.8 по CVSS за счёт того, что жертву нужно заставить сначала открыть архив. Тем не менее, нельзя недооценивать готовность юзера кликать на всё подряд. И сидеть на древних версиях WinRAR вплоть до того момента, когда он куда-нибудь случайно нажмёт, и всё исчезнет.
24.10.2023 18:35
Эксперты по кибербезопасности в Google, по их словам, располагают доказательствами, что связанные с российскими и китайскими властями хакеры эксплуатируют ранее выявленную и уже исправленную разработчиком уязвимость популярного архиватора WinRAR.

Уязвимость за номером CVE-2023-38831 обнаружила в этом году специализирующаяся на кибербезопасности компания Group-IB — она позволяет внедрять в архивы вредоносные скрипты, маскируя их под кажущиеся безобидными файлы изображений и текстовые документы. Ошибка была классифицирована как уязвимость нулевого дня (то есть ещё не закрытая разработчиком) ещё в апреле — её эксплуатировала группа злоумышленников, которая скомпрометировала компьютеры как минимум 130 трейдеров.

Ответственная за архиватор компания Rarlab выпустила обновление WinRAR 6.23, закрывающее уязвимость, ещё 2 августа. Но, по версии подразделения Google Threat Analysis Group (TAG), связанные с властями России и Китая хакеры продолжают её эксплуатировать, поскольку многие пользователи до сих пор не обновили программу, а значит, их ПК остаются уязвимыми.

Кибератаки с использованием этой уязвимости приписывают: группировке Sandworm, ответственной, по одной из версий, за инцидент с вирусом-вымогателем NotPetya в 2017 году; группировке APT28, она же Fancy Bear, которую ранее обвиняли в кибератаке на ресурсы одной из американских политических партий в 2016 году; а также предположительно связанной с Пекином группировке APT40 — она осуществляет кибератаку на пользователей в Папуа — Новой Гвинее. Все эти группировки развернули фишинговые кампании, в которых расчёт делается на то, что жертва самостоятельно откроет заражённый архив.

Эти инциденты, говорят эксперты TAG, указывают на эффективность кибератак, даже если они нацелены на уже известные и исправленные разработчиками ПО уязвимости — злоумышленники строят расчёт на том, что потенциальные жертвы не спешат обновлять программы.
24.10.2023 18:36
Что только люди не делают, чтобы не использовать 7Zip.
На 100% уверен, что куча народа использует что-то древнее из WinRAR.
Часовой пояс GMT +3, время: 05:27.

Форум на базе vBulletin®
Copyright © Jelsoft Enterprises Ltd.
В случае заимствования информации гипертекстовая индексируемая ссылка на Форум обязательна.