Опрос
|
реклама
Быстрый переход
В WinRAR 7.13 исправили уязвимость, через которую хакеры незаметно заражали компьютеры
09.08.2025 [15:09],
Владимир Фетисов
Специалисты ESET обнаружили вредоносную кампанию, в рамках которой члены хакерской группировки используют уязвимость WinRAR для распространения вредоносного программного обеспечения через рассылку фишинговых писем. Разработчики архиватора устранили уязвимость в версии WinRAR 7.13, которую рекомендуется установить пользователям. ![]() Источник изображения: WinRAR В сообщении сказано, что исследователи обнаружили ранее неизвестную уязвимость WinRAR, которая использовалась хакерами для распространения вредоносного ПО через рассылку фишинговых электронных писем. Речь идёт об уязвимости CVE-2025-8088, которая может эксплуатироваться с помощью особым образом сконфигурированных вредоносных архивных файлов. Обычно WinRAR извлекает файлы из архива в указанную пользователем папку. Однако новая уязвимость позволяет сделать так, чтобы файлы извлекались по указанному злоумышленниками пути. Это позволяет осуществить выполнение вредоносного кода на компьютере жертвы с запущенным архиватором WinRAR. Подробности атаки не разглашаются, но известно, что эксперты ESET «обнаружили предназначенные для фишинга электронные письма с вложениями, содержащими RAR-файлы». Эти архивы использовались для эксплуатации уязвимости CVE-2025-8088. По данным источника, уязвимость использовалась злоумышленниками для распространения вредоноса RomCom. Ранее этот вредонос использовался российскими хакерскими группировками для кражи конфиденциальных данных и установки других вредоносных приложений. Хорошая новость в том, что на прошлой неделе разработчики WinRAR исправили упомянутую уязвимость. Для защиты от потенциальных фишинговых атак через CVE-2025-8088 пользователям рекомендуется использовать WinRAR 7.13. К сожалению, популярный архиватор не поддерживает функцию автоматического обновления, поэтому загрузка и установка новой версии проводится вручную самими пользователями. В описании к обновлению сказано, что проблема затрагивает предыдущие версии WinRAR, версии RAR для Windows, UnRAR и др. При этом проблема не затрагивает Unix-версии архиватора и версию для Android. WinRAR экстренно устранила опасный баг, позволявший через архив запускать вредоносное ПО
26.06.2025 [06:40],
Анжелла Марина
Компания WinRAR выпустила важное обновление, которое закрывает уязвимость, позволявшую злоумышленникам запускать вредоносный код через специально созданные архивы. Версия 7.12 устраняет проблему, которая могла привести к заражению компьютера даже без ведома пользователя. ![]() Источник изображения: WinRAR Проблема затрагивает все предыдущие версии популярного архиватора на Windows, которым пользуются более 500 миллионов человек по всему миру. Уязвимость позволяла злоумышленникам манипулировать путями файлов во время распаковки, за счёт чего вредоносный код мог быть записан за пределами целевой папки. Это давало возможность размещать исполняемые файлы в чувствительных каталогах, например, в папке автозагрузки Windows, что приводило к автоматическому запуску вирусов при следующем входе в систему. Как пишет PCMag, для успешной атаки требовалось, чтобы пользователь самостоятельно открыл заражённый архив, что делало угрозу менее автоматизированной, но всё равно опасной. Уязвимость, получившая идентификатор CVE-2025-6218 и оценку 7,8 балла по шкале CVSS, считается угрозой высокой степени опасности и затрагивает, как отмечено выше, операционную систему Windows. WinRAR для Unix, Android, а также исходный код UnRAR не представляет угрозы. Компания уже выпустила исправление, однако, поскольку WinRAR не поддерживает автоматические обновления, пользователям придётся вручную загрузить и установить новую версию 7.12. Пока нет информации о том, успели ли хакеры воспользоваться этой уязвимостью в реальных атаках, но риск остаётся до тех пор, пока приложение не будет обновлено. В WinRAR устранили уязвимость, через которую хакеры обходили защиту Windows
08.04.2025 [12:57],
Павел Котов
Эксперты обнаружили в архиваторе WinRAR уязвимость, с помощью которой злоумышленники могли обходить Mark of the Web (MotW), механизм защиты Windows, и развёртывать на компьютерах жертв вредоносное ПО. ![]() Источник изображения: Kevin Ku / unsplash.com Уязвимость обнаружил японский исследователь Симаминэ Тайхэй (Shimamine Taihei) из Mitsui Bussan Secure Directions — ей присвоен номер CVE-2025-31334 и уровень угрозы 6,8 из 10 — средняя. MotW — средство безопасности, благодаря которому при загрузке исполняемого файла из интернета выводится предупреждение. Встроенный в Windows механизм оповещает пользователей, что скачанные из интернета файлы могут быть опасными, но существовал способ обойти это предупреждение, если такой файл представлен в архивном формате. «Если из оболочки WinRAR открывалась указывающая на исполняемый файл символическая ссылка, данные исполняемого файла Mark of the Web игнорировались», — говорится в пояснении на сайте архиватора. Символическая ссылка (Symbolic Link или Symlink) — это ярлык или псевдоним файла или папки. Символическая ссылка — не копия файла, а лишь указание на него. Хакер мог создать символическую ссылку, указывающую на исполняемый файл с MotW, и при её открытии предупреждение MotW не выводилось. Уязвимость была обнаружена во всех старых версиях WinRAR и устранена в версии 7.11, которая сейчас доступна для загрузки. Веха в истории: вышел WinRAR 7.0 и RAR 7.0
29.02.2024 [12:12],
Павел Котов
Разработчики Rarlab накануне выпустили обновление культового архиватора WinRAR 7.0 и RAR 7.0. Программа представлена в версиях под Linux, macOS, Windows, Android и FreeBSD; доступен также исходный код проекта под ограничивающей лицензией. ![]() Источник изображения: OpenClipart-Vectors / pixabay.com По степени сжатия при использовании словарей до 4 Гбайт RAR7 уступает LZMA2, но предлагает более быстрое сжатие и некоторые возможности, отсутствующие в 7-Zip. В частности, это информация для восстановления, а также поддержка полей создания, изменения и последнего открытия файлов. В WinRAR 7.0 и RAR 7.0 появилась поддержка словарей размером до 64 Гбайт — это позволит более эффективно сжимать, например, образы виртуальных машин. Если объём словаря более 4 Гбайт, можно указывать любой его размер — раньше поддерживались только степени двойки; при распаковке архивов со словарём более 4 Гбайт потребуется WinRAR/RAR 7.0 и более поздняя версия. Появился отключённый по умолчанию алгоритм поиска повторяющихся данных — его управление осуществляется ключом командной строки «-mcl[+|-]»; доступен также ключ «-mcx», запускающий более медленный алгоритм тщательного поиска повторений. Обе опции со словарями до 4 Гбайт доступны для распаковки RAR 5.0 и более поздними версиями. Максимальная длина путей файлов в архиве выросла с 2047 до 65 535 символов. В версии WinRAR 6.1 от января 2022 года разработчики отказались от поддержки графического режима на Windows XP — он доступен только на платформах, начиная с Windows Vista. В августе минувшего года с выходом WinRAR 6.23 была закрыта уязвимость, позволявшая злоумышленникам в удалённом режиме незаметно для пользователя запускать произвольный код из специального подготовленного архива. Google предупредила, что уязвимость в WinRAR версий до 6.23 активно эксплуатируется хакерами
19.10.2023 [16:07],
Павел Котов
Эксперты по кибербезопасности в Google, по их словам, располагают доказательствами, что связанные с российскими и китайскими властями хакеры эксплуатируют ранее выявленную и уже исправленную разработчиком уязвимость популярного архиватора WinRAR. ![]() Источник изображения: B_A / pixabay.com Уязвимость за номером CVE-2023-38831 обнаружила в этом году специализирующаяся на кибербезопасности компания Group-IB — она позволяет внедрять в архивы вредоносные скрипты, маскируя их под кажущиеся безобидными файлы изображений и текстовые документы. Ошибка была классифицирована как уязвимость нулевого дня (то есть ещё не закрытая разработчиком) ещё в апреле — её эксплуатировала группа злоумышленников, которая скомпрометировала компьютеры как минимум 130 трейдеров. Ответственная за архиватор компания Rarlab выпустила обновление WinRAR 6.23, закрывающее уязвимость, ещё 2 августа. Но, по версии подразделения Google Threat Analysis Group (TAG), связанные с властями России и Китая хакеры продолжают её эксплуатировать, поскольку многие пользователи до сих пор не обновили программу, а значит, их ПК остаются уязвимыми. Кибератаки с использованием этой уязвимости приписывают: группировке Sandworm, ответственной, по одной из версий, за инцидент с вирусом-вымогателем NotPetya в 2017 году; группировке APT28, она же Fancy Bear, которую ранее обвиняли в кибератаке на ресурсы одной из американских политических партий в 2016 году; а также предположительно связанной с Пекином группировке APT40 — она осуществляет кибератаку на пользователей в Папуа — Новой Гвинее. Все эти группировки развернули фишинговые кампании, в которых расчёт делается на то, что жертва самостоятельно откроет заражённый архив. Эти инциденты, говорят эксперты TAG, указывают на эффективность кибератак, даже если они нацелены на уже известные и исправленные разработчиками ПО уязвимости — злоумышленники строят расчёт на том, что потенциальные жертвы не спешат обновлять программы. Уязвимости WinRAR затронули сотни других программ, распространённых по всему миру
25.08.2023 [15:42],
Павел Котов
В минувшие выходные стало известно об уязвимости популярного архиватора WinRAR, которая была исправлена в новой версии 6.23. Впоследствии выяснилось, что до этого обновления у программы была другая уязвимость, которую эксплуатировали хакеры, и последствия этих ошибок могут оказаться серьёзными, поскольку уязвимости затрагивают и другое ПО. ![]() Ранее стало известно, что архиватор WinRAR содержит уязвимость, которую злоумышленники могут использовать для выполнения произвольного кода — она отслеживается под номером CVE-2023-40477 и имеет рейтинг 7,8 из 10 (высокий). Проблема заключается в некорректной проверке данных в так называемых томах восстановления для архивов RAR, в результате чего вредоносный код получает доступ к области за пределами выделенного буфера памяти. Вредоносный код выполняется при попытке открыть такой специально подготовленный архив. Спустя некоторое время эксперты Group-IB рассказали об уязвимости CVE-2023-38831 (рейтинг пока не присвоен), которая эксплуатируется с апреля неизвестной хакерской группировкой, которая выбрала в качестве жертв сотрудников брокерских контор. Данная уязвимость позволяет маскировать вредоносные скрипты под безобидные на первый взгляд файлы JPG и TXT, двойной клик по которым в архиве также запускает их на выполнение. Обе уязвимости были исправлены. Компания Rarlab ответственна также за библиотеки unrar.dll и unrar64.dll, которые, вероятно, тоже уязвимы, и они входят в состав множества других программ. Повод для подозрений появился с обновлением не менее культового чем архиватор WinRAR файлового менеджера Total Commander: в замечаниях к сборке 11.01 RC1 указано, что исправлена критическая уязвимость библиотеки unrar.dll, и эту библиотеку при необходимости предлагается загрузить отдельно. Впоследствии разработчик программы Кристиан Гислер (Christian Ghisler) пояснил на форуме проекта: «Никто не знает, уязвим ли также unrar.dll, или это сам WinRAR. Но поскольку я в текущий момент готовлю выход TC 11.01, я в любом случае включу в него новые библиотеки unrar». В немецком институте кибербезопасности AV-Test пояснили, что в их базе числятся более 400 программ, использующих unrar.dll и unrar64.dll, включая антивирусные программы. Вероятно, в ближайшее время эти библиотеки будут заменяться во всех обновлениях этих программ. Нельзя не вспомнить и Windows, чей «Проводник» вскоре должен получить встроенную поддержку архивов RAR. И здесь тоже есть нюанс: открытая библиотека от Rarlab написана на C++, а поддержка формата RAR «Проводником» реализуется на базе кода libarchive — эта библиотека использует собственную реализацию C. А значит, если уязвимость каким-то образом коснулась libarchive, компании Microsoft придётся закрыть её перед выходом общедоступного обновления Windows, где «Проводник» будет поддерживать RAR. Хакеры воруют средства с брокерских счетов через уязвимость WinRAR
23.08.2023 [15:56],
Павел Котов
Киберпреступники эксплуатируют уязвимость архиватора WinRAR, хотя информация о её существовании уже предана огласке, и разработчик выпустил обновлённую версию программы, где данная уязвимость была закрыта. Всплеск хакерской активности обнаружили эксперты компании Group-IB. ![]() Уязвимость WinRAR позволяет злоумышленникам прятать в архивах вредоносные скрипты, маскируя их под невинные на первый взгляд файлы JPG и TXT. Хакеры эксплуатируют уязвимость архиватора как минимум с апреля этого года, размещая вредоносные файлы на специализированных трейдерских форумах — эксперты обнаружили такие архивы на восьми площадках, посвящённых биржевой торговле, инвестициям и криптовалютам. В одном из случаев администрация форума узнала об инциденте, удалила файлы и заблокировала пользователей, которые их распространяли, но те нашли возможность снять блокировку и продолжить распространение вредоносов. Когда жертва открывает такой файл, хакеры получают доступ к её брокерским счетам, благодаря чему проводят незаконные финансовые операции и похищают средства, рассказали в Group-IB. К настоящему моменту установлено, что заразить удалось компьютеры как минимум 130 трейдеров, но объёмы финансовых потерь на данном этапе оценить не получается. Достоверные данные об организаторах атаки пока отсутствуют, но известно, что хакеры пользовались VisualBasic-трояном DarkMe, который ранее был связан с группировкой Evilnum, также известной как TA4563. Она действует как минимум с 2018 года в Европе и Великобритании, выбирая себе в жертвы финансовые организации и платформы онлайн-торговли. |