零日攻击利用 WinRAR 安全漏洞锁定交易者
💡
原文中文,约1100字,阅读约需3分钟。
📝
内容提要
自2023年4月以来,WinRAR压缩软件中的一个最近修补的安全漏洞被利用为零日漏洞。攻击者通过伪装成无害的压缩包中的图像或文本文件来启动恶意脚本。修补程序已发布,但攻击已在多个交易论坛上传播。攻击者从经纪人账户中提取资金,受害者总人数和经济损失尚不清楚。攻击并不针对特定国家或行业。
🎯
关键要点
- 自2023年4月以来,WinRAR压缩软件中的安全漏洞CVE-2023-38831被利用为零日漏洞。
- 攻击者通过伪装成无害的图像或文本文件的压缩包启动恶意脚本。
- 2023年8月2日发布的6.23版本修补了该漏洞。
- 攻击通过Forex Station等交易论坛传播特制的ZIP或RAR压缩文件,涉及多种恶意软件。
- 网络犯罪分子在感染设备后从经纪人账户中提取资金,受害者人数和经济损失尚不清楚。
- 攻击并不针对特定国家或行业,受害者的地理位置广泛。
- CVE-2023-38831的利用案例提醒我们软件漏洞相关的风险始终存在。
- DarkMe和GuLoader等恶意软件通过该漏洞传播,攻击者手段资源丰富。
➡️