休閑
日前谷歌威脅情報小組(GTIG)發布全球性安全預警,谷歌更新指出去年發現的警告WinRAR高風險漏洞(CVE-2025-8088)正在被黑客大規模利用,且目前已出現大量中招案例。必須
雖然官方已在7.13版本中修復了該問題,漏洞利用但仍有大量用戶因未及時更新而面臨系統被全面控制的正被中招風險。
據谷歌介紹,黑客WinRAR 7.12及更早版本存在嚴重漏洞,瘋狂攻擊者可利用該漏洞在解壓時錯誤地將文件寫入系統目錄,已有用戶最終實現惡意代碼執行并獲取系統控制權,大量該漏洞在CVSS中的谷歌更新得分為 8.4/10,屬于高風險等級。警告
攻擊的必須核心機制是利用Windows系統的“備用數據流”(ADS)特性進行路徑遍歷攻擊,通常情況下,漏洞利用黑客會將惡意文件隱藏在壓縮包內誘餌文件的正被中招ADS中。
當用戶查看誘餌文件時,黑客WinRAR會在后臺通過目錄遍歷,將惡意負載(如LNK、HTA、BAT或腳本文件)解壓并釋放到任意位置。
黑客最常選擇的目標是Windows的 “啟動(Startup)”文件夾,從而確保惡意軟件在用戶下次登錄時自動執行,實現長期潛伏。
谷歌指出,目前包括UNC4895(RomCom)、APT44以及Turla在內的多個知名黑客組織正積極利用該漏洞。
攻擊者主要通過魚叉式網絡釣魚,將惡意RAR附件偽裝成“求職簡歷”或“發票”,投放包括Snipbot、Mythic Agent在內的各類后門木馬,受害者涵蓋金融、制造、國防及物流等多個重要領域。
由于WinRAR沒有自動更新功能,許多用戶可能仍在使用易受攻擊的舊版本,建議手動將版本升級至WinRAR 7.13或更高版本。

相關閱讀
娛樂
2026-03-04
知識
2026-03-04
綜合
2026-03-04
焦點
2026-03-04
焦點
2026-03-04
娛樂
2026-03-04
綜合
2026-03-04
休閑
2026-03-04
知識
2026-03-04
焦點
2026-03-04