خانه » جزئیات تازه از حملات روز صفر WinRAR که سیستم‌ها را آلوده کرد!

جزئیات تازه از حملات روز صفر WinRAR که سیستم‌ها را آلوده کرد!

توسط Vulnerbyt_News
53 بازدید
Details emerge on WinRAR zero-day attacks that infected PCs with malware گروه والنربایت vulnerbyte

محققان گزارشی منتشر کرده‌اند که جزئیات چگونگی سوءاستفاده از آسیب‌پذیری پیمایش مسیر (path traversal) اخیر WinRAR با شناسه CVE-2025-8088 (که در Vulnerbyte پیش تر گزارش آن را دادیم) را در حملات روز صفر توسط گروه هکری روس RomCom برای توزیع پیلودهای بدافزار مختلف شرح می‌دهد.

جزئیات آسیب پذیری WinRAR با شناسه CVE-2025-8088

RomCom (معروف به Storm-0978 و Tropical Scorpius) یک گروه تهدید سایبری جاسوسی روس است که سابقه‌ای در سوءاستفاده از آسیب‌پذیری‌های روز صفر، از جمله در Firefox (CVE-2024-9680، CVE-2024-49039) و Microsoft Office (CVE-2023-36884) دارد. ESET کشف کرد که RomCom در ۱۸ ژوئیه ۲۰۲۵ از یک آسیب‌پذیری روز صفر پیمایش مسیر مستندنشده در WinRAR سوءاستفاده می‌کرد و تیم توسعه‌دهنده این ابزار آرشیو محبوب را مطلع کرد.

تحلیل این اکسپلویت به کشف آسیب‌پذیری منجر شد که اکنون با شناسه CVE-2025-8088 شناخته می‌شود: یک آسیب‌پذیری پیمایش مسیر که با استفاده از جریان‌های داده جایگزین (ADS) ممکن شده است. پس از اطلاع‌رسانی فوری، WinRAR نسخه پچ‌شده‌ای را در ۳۰ ژوئیه ۲۰۲۵ منتشر کرد. WinRAR یک پچ برای این نقص، که با شناسه CVE-2025-8088 ثبت شده، در ۳۰ ژوئیه ۲۰۲۵ با نسخه ۷.۱۳ ارائه کرد. با این حال، در اطلاعیه همراه اشاره‌ای به اکسپلویت فعال نشد.

ESET اواخر هفته گذشته تأیید کرد که مهاجمان از آرشیوهای RAR دستکاری‌شده برای استخراج فایل‌های اجرایی مخرب به مسیرهای خودکار ویندوز هنگام باز شدن توسط کاربر استفاده کرده‌اند. این آسیب‌پذیری مشابه نقص پیمایش مسیر دیگری در WinRAR بود که یک ماه قبل‌تر با کد CVE-2025-6218 افشا شده بود.

گزارش ESET توضیح می‌دهد که آرشیوهای RAR مخرب شامل چندین پیلود مخفی ADS هستند که برای پنهان کردن یک DLL مخرب و میانبر ویندوز استفاده می‌شوند و هنگام باز کردن آرشیو توسط هدف، به پوشه‌های مشخص‌شده توسط مهاجم استخراج می‌شوند. بسیاری از ورودی‌های ADS برای مسیرهای نامعتبر هستند که ESET معتقد است عمدا برای ایجاد هشدارهای بی‌ضرر WinRAR اضافه شده‌اند تا وجود مسیرهای فایل‌های مخرب DLL، EXE و LNK در فهرست فایل‌ها پنهان شود.

Details emerge on WinRAR zero-day attacks that infected PCs with malware گروه والنربایت vulnerbyte
آرشیو RAR مخرب (بالا) و خطاها هنگام استخراج (پایین)

فایل‌های اجرایی در پوشه‌های %TEMP% یا %LOCALAPPDATA%  قرار می‌گیرند، در حالی که میانبرهای ویندوز (LNK) در پوشه استارتاپ ویندوز قرار می‌گیرند تا در ورود بعدی اجرا شوند. ESET سه زنجیره حمله متمایز را مستند کرد که همگی خانواده‌های بدافزار شناخته‌شده RomCom را توزیع می‌کنند:

  • Mythic Agent: فایل Updater.lnk فایل msedge.dll را به یک مکان رجیستری برای به‌دست آوردن غیرمجاز COM اضافه می‌کند که کد شل AES را رمزگشایی کرده و تنها در صورتی اجرا می‌شود که دامنه سیستم با مقدار از پیش تعیین‌شده مطابقت داشته باشد. این شل‌کد، عامل Mythic را راه‌اندازی می‌کند که امکان ارتباط C2، اجرای دستورات و تحویل پیلود را فراهم می‌کند.
  • SnipBot: فایل Display Settings.lnk فایل ApbxHelper.exe را اجرا می‌کند، نسخه‌ای تغییر‌یافته از PuTTY CAC با گواهی نامعتبر، که بررسی می‌کند آیا حداقل ۶۹ سند اخیرا باز شده است یا خیر. سپس شل‌کد را رمزگشایی می‌کند که پیلودهای اضافی را از سرورهای مهاجم دانلود می‌کند.
  • MeltingClaw:  فایل Settings.lnk فایل Complaint.exe (RustyClaw) را راه‌اندازی می‌کند که یک DLL MeltingClaw را دانلود می‌کند و ماژول‌های مخرب بیشتری را از زیرساخت مهاجم دریافت و اجرا می‌کند.
Details emerge on WinRAR zero-day attacks that infected PCs with malware گروه والنربایت vulnerbyte
زنجیره آلودگی Mythic Agent

شرکت امنیت سایبری روس Bi.Zone نیز گزارش داد که خوشه فعالیت جداگانه‌ای را با نام Paper Werewolf مشاهده کرده که از CVE-2025-8088 و CVE-2025-6218 در حملات سوءاستفاده می‌کند. ESET شاخص‌های نفوذ (IOCs) حملات اخیر RomCom را در مخزن GitHub خود به اشتراک گذاشت.

اگرچه Microsoft در سال ۲۰۲۳ پشتیبانی بومی از RAR را به ویندوز اضافه کرد، این قابلیت تنها در نسخه‌های جدیدتر در دسترس است و توانایی‌های آن به گستردگی WinRAR نیست. بنابراین، بسیاری از کاربران حرفه‌ای و سازمان‌ها همچنان به WinRAR برای مدیریت آرشیوها وابسته‌اند، که آن را به هدفی اصلی برای هکرها تبدیل می‌کند.

هشدارها و توصیه‌های امنیتی برای آسیب پذیری WinRAR

RarLab به BleepingComputer اعلام کرد که از جزئیات سوءاستفاده از CVE-2025-8088 آگاه نیست، هیچ گزارشی از کاربران دریافت نکرده و ESET تنها اطلاعات فنی لازم برای توسعه پچ را با آن‌ها به اشتراک گذاشته است.

WinRAR قابلیت به‌روزرسانی خودکار ندارد، بنابراین کاربران باید نسخه جدید را به‌صورت دستی از اینجا دانلود و نصب کنند.

منابع:

همچنین ممکن است دوست داشته باشید

پیام بگذارید