محققان امنیت سایبری یک آسیبپذیری روز صفر (CVE-2023-38831) را در ابزار فشردهسازی محبوب WinRAR افشا کردهاند که مجرمان سایبری از آن برای هدف قرار دادن معاملهگران در انجمنهای تخصصی سوءاستفاده کردهاند.
این اکسپلویت به عوامل تهدید اجازه میدهد تا بایگانیهای ZIP که حاوی بارهای مخرب هستند ایجاد کنند که خطر قابلتوجهی برای داراییهای مالی معاملهگران به همراه دارد.
واحد اطلاعات تهدید Group-IB، هنگام بررسی توزیع بدافزار DarkMe در جولای ۲۰۲۳، به آسیبپذیری ناشناخته قبلی در پردازش فرمت فایل ZIP توسط WinRAR برخورد کرد.
بر اساس توصیهای که توسط Andrey Polovinkin، تحلیلگر بدافزار در Group-IB در اوایل امروز منتشر شد، مجرمان سایبری از آوریل ۲۰۲۳ از این آسیبپذیری برای ایجاد آرشیو ZIP حاوی خانوادههای بدافزار ازجمله DarkMe، GuLoader و Remcos RAT استفاده کردهاند.
در مورد ابزار بدافزار Remcos بیشتر بخوانید: تروجان Remcos پس از حملات اوکراین به لیست بدافزارهای تحت تعقیب بازگشته است.
با کشف این نقص امنیتی، Group-IB بهسرعت RARLAB، توسعهدهندگان WinRAR را در مورد این مشکل مطلع کرد. این شرکت با محققان همکاری کرد و بهسرعت یک وصله برای رفع این آسیبپذیری منتشر کرد. شرکت MITER در ۱۵ آگوست ۲۰۲۳، نشانگر CVE-2023-38831 را به این آسیبپذیری اختصاص داد.
این اکسپلویت شامل فریب دادن کاربران برای باز کردن فایلهای بهظاهر بیضرر است که سپس اسکریپتهای مخرب را راهاندازی میکند. مجرمان سایبری از تاکتیکی استفاده میکنند که در آن پسوندهای فایل را جعل میکنند تا اجرای کدهای مخرب را در فایلهایی که به نظر میرسد تصاویر یا اسناد متنی هستند، مخفی کنند. Group-IB توضیح داد که این آرشیوهای مخرب در تالارهای گفتگوی تجاری مختلف پست شده و حداقل ۱۳۰ دستگاه را در زمان گزارش آلوده کرده است.
پس از آلوده شدن، این بدافزار دسترسی غیرمجاز را برای عوامل تهدید به حسابهای کارگزاری قربانیان فراهم میکند و آنها را قادر میسازد وجوه خود را برداشت کنند. خسارات مالی ناشی از این آسیبپذیری هنوز در دست بررسی است. شایانذکر است، گزارش شده است که از همان آسیبپذیری در کمپین DarkCasino استفادهشده است که قبلاً توسط محققان NSFOCUS توصیفشده بود.
Group-IB از کاربران خواست تا نرمافزار خود را بهروز نگهدارند، هنگام برخورد با پیوستهای منابع ناشناخته احتیاط کنند و شیوههای امنیتی قوی مانند استفاده از مدیران رمز عبور و فعال کردن احراز هویت دومرحلهای (۲FA) را اجرا کنند.
دیدگاهتان را بنویسید