×
×

آسیب‌پذیری WinRAR بر معامله‌گران در سراسر جهان تأثیر می‌گذارد

  • کد نوشته: 43794
  • ۱۴۰۲-۰۶-۰۶
  • ۰
  • محققان امنیت سایبری یک آسیب‌پذیری روز صفر (CVE-2023-38831) را در ابزار فشرده‌سازی محبوب WinRAR افشا کرده‌اند که مجرمان سایبری از آن برای هدف قرار دادن معامله‌گران در انجمن‌های تخصصی سوءاستفاده کرده‌اند. این اکسپلویت به عوامل تهدید اجازه می‌دهد تا بایگانی‌های ZIP که حاوی بارهای مخرب هستند ایجاد کنند که خطر قابل‌توجهی برای دارایی‌های مالی معامله‌گران […]

    آسیب‌پذیری WinRAR بر معامله‌گران در سراسر جهان تأثیر می‌گذارد
  • تبلیغ هدفمند

    محققان امنیت سایبری یک آسیب‌پذیری روز صفر (CVE-2023-38831) را در ابزار فشرده‌سازی محبوب WinRAR افشا کرده‌اند که مجرمان سایبری از آن برای هدف قرار دادن معامله‌گران در انجمن‌های تخصصی سوءاستفاده کرده‌اند.

    این اکسپلویت به عوامل تهدید اجازه می‌دهد تا بایگانی‌های ZIP که حاوی بارهای مخرب هستند ایجاد کنند که خطر قابل‌توجهی برای دارایی‌های مالی معامله‌گران به همراه دارد.

    واحد اطلاعات تهدید Group-IB، هنگام بررسی توزیع بدافزار DarkMe در جولای ۲۰۲۳، به آسیب‌پذیری ناشناخته قبلی در پردازش فرمت فایل ZIP توسط WinRAR برخورد کرد.

    بر اساس توصیه‌ای که توسط Andrey Polovinkin، تحلیلگر بدافزار در Group-IB در اوایل امروز منتشر شد، مجرمان سایبری از آوریل ۲۰۲۳ از این آسیب‌پذیری برای ایجاد آرشیو ZIP حاوی خانواده‌های بدافزار ازجمله DarkMe، GuLoader و Remcos RAT استفاده کرده‌اند.

    در مورد ابزار بدافزار Remcos بیشتر بخوانید: تروجان Remcos پس از حملات اوکراین به لیست بدافزارهای تحت تعقیب بازگشته است.

    با کشف این نقص امنیتی، Group-IB به‌سرعت RARLAB، توسعه‌دهندگان WinRAR را در مورد این مشکل مطلع کرد. این شرکت با محققان همکاری کرد و به‌سرعت یک وصله برای رفع این آسیب‌پذیری منتشر کرد. شرکت MITER در ۱۵ آگوست ۲۰۲۳، نشانگر CVE-2023-38831 را به این آسیب‌پذیری اختصاص داد.

    این اکسپلویت شامل فریب دادن کاربران برای باز کردن فایل‌های به‌ظاهر بی‌ضرر است که سپس اسکریپت‌های مخرب را راه‌اندازی می‌کند. مجرمان سایبری از تاکتیکی استفاده می‌کنند که در آن پسوندهای فایل را جعل می‌کنند تا اجرای کدهای مخرب را در فایل‌هایی که به نظر می‌رسد تصاویر یا اسناد متنی هستند، مخفی کنند. Group-IB توضیح داد که این آرشیوهای مخرب در تالارهای گفتگوی تجاری مختلف پست شده و حداقل ۱۳۰ دستگاه را در زمان گزارش آلوده کرده است.

    پس از آلوده شدن، این بدافزار دسترسی غیرمجاز را برای عوامل تهدید به حساب‌های کارگزاری قربانیان فراهم می‌کند و آن‌ها را قادر می‌سازد وجوه خود را برداشت کنند. خسارات مالی ناشی از این آسیب‌پذیری هنوز در دست بررسی است. شایان‌ذکر است، گزارش شده است که از همان آسیب‌پذیری در کمپین DarkCasino استفاده‌شده است که قبلاً توسط محققان NSFOCUS توصیف‌شده بود.

    Group-IB از کاربران خواست تا نرم‌افزار خود را به‌روز نگه‌دارند، هنگام برخورد با پیوست‌های منابع ناشناخته احتیاط کنند و شیوه‌های امنیتی قوی مانند استفاده از مدیران رمز عبور و فعال کردن احراز هویت دومرحله‌ای (۲FA) را اجرا کنند.

    برچسب ها

    اخبار مشابه

    دیدگاهتان را بنویسید

    نشانی ایمیل شما منتشر نخواهد شد. بخش‌های موردنیاز علامت‌گذاری شده‌اند *