Критична уразливість CVE-2025-8088 у WinRAR: атаки групи RomCom та методи захисту

CyberSecureFox 🦊

Експерти з кібербезпеки компанії ESET виявили критичну загрозу для мільйонів користувачів популярного архіватора WinRAR. Уразливість CVE-2025-8088 активно експлуатувалася кіберзлочинцями ще до випуску офіційного патча, створюючи серйозні ризики для корпоративної та персональної інформаційної безпеки.

Детальний аналіз уразливості CVE-2025-8088

Виявлена проблема належить до категорії directory traversal вразливостей, що дозволяє зловмисникам маніпулювати шляхами розпакування файлів. Атакуючі можуть обійти користувацькі налаштування безпеки та розміщувати шкідливі виконувані файли в критичних системних каталогах операційної системи.

Згідно з офіційним повідомленням розробників, уразливість вплинула на широкий спектр продуктів екосистеми WinRAR, включаючи попередні версії архіватора для Windows, RAR, UnRAR, портативний вихідний код UnRAR та бібліотеку UnRAR.dll. Важливо зазначити, що Unix-версії продуктів та RAR для Android виявилися стійкими до цієї атаки.

Механізм експлуатації через автозапуск Windows

Найбільшу небезпеку представляє здатність кіберзлочинців розміщувати malware безпосередньо в папці автозапуску Windows. Цей підхід забезпечує автоматичне виконання шкідливого коду при наступному вході користувача в систему, гарантуючи зловмисникам віддалений доступ до скомпрометованого пристрою.

Така тактика демонструє високий рівень складності атаки, оскільки не потребує додаткової взаємодії з користувачем після початкового відкриття зараженого архіву.

Профіль загрози: хакерська група RomCom

Основним актором експлуатації CVE-2025-8088 стала організована кіберзлочинна група RomCom, відома також під альтернативними назвами Storm-0978, Tropical Scorpius та UNC2596. Ця група спеціалізується на цільових атаках проти корпоративного сектора, використовуючи передові техніки та власне розроблене шкідливе програмне забезпечення.

У рамках останньої кампанії зловмисники поширювали декілька типів malware, включаючи модифікації SnipBot, RustyClaw та Mythic. Основними цілями атак стали фінансові установи, виробничі підприємства, оборонні компанії та логістичні організації в Канаді та європейських країнах.

Історія активності групи RomCom

RomCom має extensive досвід у сфері кіберзлочинів, включаючи ransomware-атаки, викрадення корпоративних даних для отримання викупу та масштабні кампанії компрометації облікових записів. Відмінною особливістю групи є систематичне використання zero-day уразливостей та розробка власних шкідливих програм.

Паралельні атаки інших акторів

Дослідження ESET виявило, що CVE-2025-8088 незалежно експлуатувалася іншими кіберзлочинцями. Російська компанія BI.ZONE зафіксувала альтернативні атаки з використанням тієї ж уразливості, причому друга хвиля атак розпочалася через декілька днів після активності RomCom.

Ефективні стратегії захисту та мітигації

Першочерговим завданням є негайне оновлення WinRAR до версії 7.13 або новішої, випущеної наприкінці липня. Організаціям рекомендується впровадити додаткові захисні заходи, включаючи постійний моніторинг папки автозапуску та застосування політик обмеження виконання файлів з тимчасових директорій.

Цей інцидент підкреслює критичну важливість своєчасного patch management та необхідність багаторівневого підходу до захисту корпоративної інфраструктури. Використання zero-day експлойтів організованими групами демонструє еволюцію кіберзагроз і вимагає від фахівців з інформаційної безпеки постійної пильності та готовності до швидкого реагування на нові вектори атак.

Залишити коментар

Цей сайт використовує Akismet для зменшення спаму. Дізнайтеся, як обробляються дані ваших коментарів.