首页>安全资讯>WinRAR的安全漏洞被用于针对交易者的零日攻击

WinRAR的安全漏洞被用于针对交易者的零日攻击

Group-IB的新发现显示,自2023年4月以来,流行的WinRAR归档软件中最近修补的安全漏洞已被利用为零日漏洞。

WinRAR的安全漏洞被用于针对交易者的零日攻击 第1张

该漏洞编目为 CVE-2023-38831,允许威胁参与者欺骗文件扩展名,从而可以启动伪装成看似无害的图像或文本文件的存档中包含的恶意脚本。此问题已在 2023 年 8 月 2 日发布的版本 6.23 中与 CVE-2023-40477 一起得到解决。

WinRAR的安全漏洞被用于针对交易者的零日攻击 第2张

在这家总部位于新加坡的公司于 2023 年 7 月发现的攻击中,通过交易相关论坛(如外汇站)分发的特制 ZIP 或 RAR 存档文件已被用于提供各种恶意软件系列,例如 DarkMe、GuLoader 和 Remcos RAT。

“感染设备后,网络犯罪分子从经纪人账户中提取资金,”Group-IB恶意软件分析师Andrey Polovinkin说,并补充说,作为活动的一部分,多达130名交易者的设备已被入侵。目前尚不清楚这一活动造成的受害者总数和经济损失。

创建诱杀存档文件时,它包含一个图像文件以及一个同名的文件夹。

因此,当受害者单击图像时,将执行文件夹中存在的批处理脚本,然后用于启动下一阶段,即旨在提取和启动其他文件的SFX CAB存档。同时,脚本还加载了诱饵图像,以免引起怀疑。

“CVE-2023-38831是由在ZIP存档中打开文件时的处理错误引起的,”Polovinkin告诉黑客新闻。 “武器化的ZIP档案已经在至少8个流行的交易论坛上分发,因此受害者的地理位置很广泛,攻击并不针对特定的国家或行业。

目前尚不清楚谁是利用WinRAR漏洞的攻击的幕后黑手。也就是说,DarkMe 是归因于 EvilNum 组织的 Visual Basic 木马,NSFOCUS 于 2022 年 9 月首次记录了它与代号为 DarkCasino 的针对欧洲在线赌博和交易服务的网络钓鱼活动有关。

使用这种方法传递的还有一个名为GuLoader(又名CloudEye)的恶意软件,随后尝试从远程服务器获取Remcos RAT。

“最近利用CVE-2023-38831的案例提醒我们与软件漏洞相关的持续风险,”Polovinkin说。“威胁行为者足智多谋,他们总能找到新的方法来发现并随后利用漏洞。

声明:内容来源thehackernews,版权归作者所有,转载目的在于传播更多资讯。如有侵权,请联系本站处理。

WinRAR的安全漏洞被用于针对交易者的零日攻击 第3张

专题推荐

网络勒索不断,企业该如何防范勒索软件攻击

警惕“未知发布者”应用,软件代码签名证书帮助远离恶意软件

网络通信安全,需要https守护——SSL证书助力保障网站安全可信

最新资讯

工信部:推动建立工业互联网安全分类分级管理制度

电子签名助力企业数字化转型,怎么签署电子签名你知道吗?

网络钓鱼事件频发,网络安全须重视,如何防范网络钓鱼攻击?

CA/B论坛新规:9月1日起弃用SSL证书中的 OU字段

俄乌冲突凸显网络对抗加剧:“热战”之前网络战先行

标签推荐:数字证书申请 | 域名ssl证书 | https证书申请| 数字证书过期| 网站证书安装| 可靠的ssl证书| 小程序证书| ca认证电子签名| 微软代码签名| android数字签名| java代码签名| ssl证书部署| 时间戳技术| 电子签名技术| https证书配置| 谷歌浏览器证书| tomcat数字证书| openssl漏洞| ECC加密算法| 服务器SSL证书| 链路层劫持| 物联网安全技术| 火狐插件签名证书