💡
原文中文,约1600字,阅读约需4分钟。
📝
内容提要
俄罗斯黑客组织RomCom利用WinRAR的路径遍历漏洞,诱导用户下载特制文档以感染后门程序。WinRAR在2025年7月30日发布的v7.13版已修复该漏洞,用户需手动升级以避免风险。
🎯
关键要点
- 俄罗斯黑客组织RomCom利用WinRAR的路径遍历漏洞发起攻击。
- 用户需下载并打开特制文档以感染后门程序。
- WinRAR在2025年7月30日发布的v7.13版已修复该漏洞。
- WinRAR不含自动更新功能,用户必须手动升级。
- 漏洞编号为CVE-2025-8088,最初由安全公司ESET发现。
- 黑客利用特制压缩包隐藏恶意内容,诱导用户下载。
- 有效负载会被自动提取到黑客指定的文件夹中。
- 攻击链包括Mythic Agent、SnipBot和MeltingClaw。
- 俄罗斯网络安全公司Bi.Zone观察到另一个活动集群Paper Werewolf。
- RARLAB称未收到用户报告,不知漏洞利用细节。
❓
延伸问答
WinRAR的路径遍历漏洞是什么?
WinRAR的路径遍历漏洞允许黑客通过特制文档诱导用户下载并打开,从而感染后门程序。
如何修复WinRAR的路径遍历漏洞?
用户需要手动升级到WinRAR的v7.13版,该版本已修复该漏洞。
黑客是如何利用WinRAR漏洞进行攻击的?
黑客利用特制压缩包隐藏恶意内容,诱导用户下载并打开,恶意程序会自动提取到指定文件夹。
WinRAR的自动更新功能如何?
WinRAR不含自动更新功能,用户必须手动检查并升级到最新版本。
CVE-2025-8088漏洞的发现者是谁?
该漏洞最初由安全公司ESET发现,并于2025年7月18日通报给WinRAR。
RomCom黑客组织的攻击链有哪些?
RomCom的攻击链包括Mythic Agent、SnipBot和MeltingClaw等多种恶意程序。
➡️