هشدار دوباره درباره به‌روزرسانی فوری نرم‌افزار WinRAR

کمیته رکن چهارم – یک آسیب‌پذیری روز صفر خطرناک در نرم‌افزار فشرده‌ساز WinRAR توسط دو گروه سایبری روسی مورد سوءاستفاده قرار گرفته است. این حملات عمدتاً از طریق فایل‌های فشرده آلوده ارسال‌شده در پیام‌های فیشینگ انجام شده که برخی از آن‌ها برای قربانیان شخصی‌سازی شده بودند. هکرها با باز شدن این فایل‌ها موفق به ایجاد در پشتی (Backdoor) در سیستم قربانی شدند.

به گزارش کمیته رکن چهارم، شرکت ESET اعلام کرد که در ۱۸ ژوئیه ۲۰۲۵ برای نخستین بار این حملات را شناسایی کرده، زمانی که سامانه تله‌متری آن اجرای فایل در مسیری غیرمعمول را گزارش داد. بررسی‌ها نشان داد که این رفتار ناشی از سوءاستفاده از یک آسیب‌پذیری ناشناخته در WinRAR بوده است. تا ۲۴ ژوئیه ارتباط این رفتار با آسیب‌پذیری روز صفر تأیید و همان روز موضوع به توسعه‌دهندگان WinRAR اطلاع داده شد. تنها شش روز بعد یک پچ امنیتی برای رفع مشکل منتشر گردید.

این آسیب‌پذیری که اکنون با شناسه CVE-2025-8088 شناخته می‌شود، به‌طور خاص کاربران ویندوز را هدف قرار داده و مهاجمان از قابلیت Alternate Data Streams ویندوز برای پنهان‌سازی فعالیت خود استفاده کرده‌اند. ESET گروه هکری RomCom را عامل اصلی این حملات معرفی کرده است. RomCom یک گروه با انگیزه مالی و توانایی استفاده از اکسپلویت‌های پیشرفته است که پیش‌تر نیز از آسیب‌پذیری‌های روز صفر در حملات واقعی بهره برده بود.

با این حال، RomCom تنها بازیگر این ماجرا نبوده است. شرکت امنیتی روسی Bi.ZONE اعلام کرده که گروه دیگری با نام Paper Werewolf یا GOFFEE نیز از این نقص امنیتی سوءاستفاده کرده است. این گروه پیش‌تر از آسیب‌پذیری شدید دیگری در WinRAR با شناسه CVE-2025-6218 نیز بهره‌برداری کرده بود.

این رویداد بار دیگر اهمیت به‌روزرسانی فوری نرم‌افزارها و استفاده از نسخه‌های امن را برای جلوگیری از حملات زنجیره‌ای سایبری یادآور می‌شود.

درباره نویسنده

پست های مرتبط

پاسخ دهید


خبرگزاری هرانا

نشانی ایمیل شما منتشر نخواهد شد. بخش‌های موردنیاز علامت‌گذاری شده‌اند *


Type The Red Captcha Characters Below.