Исследователи Google выявляют эксплуатацию WinRAR в дикой природе

363

Уязвимость в популярной утилите архивирования WinRAR была использована государственными акторами, несмотря на то, что она была закрыта в августе. По данным Группы анализа угроз Google (TAG), эксплойты начали использоваться в начале текущего года, до того, как ошибка стала общедоступной. Хотя патч уже доступен, многие пользователи по-прежнему уязвимы. Согласно рекомендациям Google TAG, “TAG наблюдал за активностью акторов из различных стран, которые эксплуатируют уязвимость WinRAR в рамках своих операций.” Взлом позволяет злоумышленникам выполнять произвольный код, когда пользователь пытается просмотреть безопасный файл внутри ZIP-архива. Группа-IB сообщила, что эксплойты были использованы против трейдеров на финансовом рынке с апреля этого года. Российская группа Sandworm выдавала себя за украинскую школу дронового обучения, чтобы распространять информационное вредоносное ПО. Группа Frozenlake, также известная как APT28, атаковала инфраструктуру Украины, а также используя злонамеренный сценарий PowerShell с именем Ironjaw создавала обратный SSH-канал под управлением злоумышленника. Также была замечена китайская атака на цели в Папуа-Новой Гвинее.

Оригинальная новость на сайте