日前穀歌威脅情報小組(GTIG)發布全球性安全預警,穀歌更新指出去年發現的警告WinRAR高風險漏洞(CVE-2025-8088)正在被黑客大規模利用,且目前已出現大量中招案例。必須
雖然官方已在7.13版本中修複了該問題,漏洞利用但仍有大量用戶因未及時更新而麵臨係統被全麵控製的正被中招風險。
據穀歌介紹,黑客WinRAR 7.12及更早版本存在嚴重漏洞,瘋狂攻擊者可利用該漏洞在解壓時錯誤地將文件寫入係統目錄,已有用戶最終實現惡意代碼執行並獲取係統控製權,大量該漏洞在CVSS中的穀歌更新得分為 8.4/10,屬於高風險等級。警告
攻擊的必須核心機製是利用Windows係統的“備用數據流”(ADS)特性進行路徑遍曆攻擊,通常情況下,漏洞利用黑客會將惡意文件隱藏在壓縮包內誘餌文件的正被中招ADS中。
當用戶查看誘餌文件時,黑客WinRAR會在後台通過目錄遍曆,將惡意負載(如LNK、HTA、BAT或腳本文件)解壓並釋放到任意位置。
黑客最常選擇的目標是Windows的 “啟動(Startup)”文件夾,從而確保惡意軟件在用戶下次登錄時自動執行,實現長期潛伏。
穀歌指出,目前包括UNC4895(RomCom)、APT44以及Turla在內的多個知名黑客組織正積極利用該漏洞。
攻擊者主要通過魚叉式網絡釣魚,將惡意RAR附件偽裝成“求職簡曆”或“發票”,投放包括Snipbot、Mythic Agent在內的各類後門木馬,受害者涵蓋金融、製造、國防及物流等多個重要領域。
由於WinRAR沒有自動更新功能,許多用戶可能仍在使用易受攻擊的舊版本,建議手動將版本升級至WinRAR 7.13或更高版本。

