快科技 1 月 28 日消息,日前谷歌威胁情报小组(GTIG)发布全球性安全预警,指出去年发现的 WinRAR 高风险漏洞(CVE-2025-8088)正在被黑客大规模利用,且目前已出现大量中招案例。
虽然官方已在 7.13 版本中修复了该问题,但仍有大量用户因未及时更新而面临系统被全面控制的风险。

据谷歌介绍,WinRAR 7.12 及更早版本存在严重漏洞,攻击者可利用该漏洞在解压时错误地将文件写入系统目录,最终实现恶意代码执行并获取系统控制权,该漏洞在 CVSS 中的得分为 8.4/10,属于高风险等级。
攻击的核心机制是利用 Windows 系统的 " 备用数据流 "(ADS)特性进行路径遍历攻击,通常情况下,黑客会将恶意文件隐藏在压缩包内诱饵文件的 ADS 中。
当用户查看诱饵文件时,WinRAR 会在后台通过目录遍历,将恶意负载(如 LNK、HTA、BAT 或脚本文件)解压并释放到任意位置。
黑客最常选择的目标是 Windows 的 " 启动(Startup)" 文件夹,从而确保恶意软件在用户下次登录时自动执行,实现长期潜伏。
谷歌指出,目前包括 UNC4895(RomCom)、APT44 以及 Turla 在内的多个知名黑客组织正积极利用该漏洞。
攻击者主要通过鱼叉式网络钓鱼,将恶意 RAR 附件伪装成 " 求职简历 " 或 " 发票 ",投放包括 Snipbot、Mythic Agent 在内的各类后门木马,受害者涵盖金融、制造、国防及物流等多个重要领域。
由于 WinRAR 没有自动更新功能,许多用户可能仍在使用易受攻击的旧版本,建议手动将版本升级至 WinRAR 7.13 或更高版本。



登录后才可以发布评论哦
打开小程序可以发布评论哦