訂閱電子報∣ 友善列印字體大小 文章分享-Facebook 文章分享-Plurk 文章分享-Twitter
資安漏洞通報:WinRar含有CVE-2023-38831零日漏洞被用來攻擊交易帳戶
獲取產業訊息零時差!立即訂閱電電公會電子報。

WinRar是廣泛被應用的壓縮/解壓縮軟體,但是因內含CVE-2023-38831 的資安漏洞,該漏洞一直被利用於傳播各種惡意軟體系列,包括 DarkMe、GuLoader 和 Remcos RAT。此外,WinRAR 零日漏洞允許威脅行為者建立惡意 .RAR 和 .ZIP 壓縮檔,這些檔案內含看似無害的文件,例如 JPG (.jpg) 圖像、文字 (.txt) 或 PDF (.pdf) 文檔。然而,當用戶打開該壓縮檔時,該漏洞將導致執行程序在設備上安裝惡意軟體。
Group-IB 的研究人員表示,他們發現 WinRAR 零日漏洞被用來攻擊加密貨幣和股票交易論壇,駭客在其中假裝是其他愛好者,分享他們的交易策略。這些論壇文章包含指向特製 WinRAR ZIP 或 RAR 檔案的鏈接,這些檔案假裝包含共享交易策略,由 PDF、文本文件和圖像組成。然而,當用戶打開 PDF 時,CVE-2023-38831 漏洞會悄悄啟動文件夾中的程序,在設備上安裝惡意軟體。同時,該程序執行後會啟動一個自解壓 (SFX) CAB 存檔,該存檔會使用各種惡意軟體菌株(例如 DarkMe、GuLoader 和 Remcos RAT 感染)感染電腦,從而提供對受感染設備的遠程存取。

建議措施:該零日漏洞在 2023 年 8 月 2 日發布的WinRAR 版本 6.23中已經得到修復,該版本還解決了其他幾個安全問題, 包括 CVE-2023-40477,該漏洞可以在打開特製的RAR 文件時觸發命令執行。

如果您希望獲得完整資訊,請您填寫基本資料:https://www.surveycake.com/s/AwNMO

訂閱電子報 友善列印 字體大小:
獲取產業訊息零時差!立即訂閱電電公會電子報。