Хакеры активно используют уязвимость в WinRAR
Эксперты нашли больше ста эксплоитов для уязвимости архиватора WinRAR, обнаруженной в феврале, и их количество продолжает расти. Киберпреступники активным образом эксплуатируют эту «дыру» в безопасности.
Через несколько дней после того, как была опубликована новость о баге PoC-эксплоит, специалисты в сфере кибербезопасности заметили первую вредоносную кампанию. Она внедряла вредоносное программное обеспечение на пользовательские компьютеры. За время, прошедшее с тех пор, сотрудники McAfee выявили больше ста эксплоитов для этой уязвимости.
Данная уязвимость позволяет обходить каталог в библиотеке UNACEV2.DLL. Она входит в состав WinRAR и используется для того, чтобы распаковывать файлы ACE-формата. Благодаря выявленной дыре, злоумышленники могут извлекать из архива файлы в папку, нужную им, а не выбранную пользователем.
Так, во время одной кампании хакерами распространялась пиратская версия альбома исполнительницы из Америки Арианы Гранде. Эту копию в качестве вредоносного ПО распознаёт лишь 11 антивирусов. Вредоносный RAR-архив называется Ariana_Grande-thank_u,_next(2019)_[320].rar. Он содержит не только безопасные файлы в формате MP3, но и исполняемый вредоносный файл, сохраняемый в папку автозагрузки и выполняющийся каждый раз, когда загружается система.
Разработчики уже выпустили исправленный вариант WinRAR версии 5.70 beta 1. Однако уязвимость по-прежнему ценна для киберпреступников. Ведь обновление скачали ещё далеко не все пользователи. По мнению экспертов, главная проблема заключается в том, что у архиватора нет опции автоматического обновления. Так что пользователям советуют побыстрее установить обновленную версию WinRAR, а также не открывать данные, полученные из непроверенных источников.
Источник: securingtomorrow.mcafee.com, zdnet.com