WinRAR 再傳漏洞 駭客利用零時差漏洞竊取投資人加密貨幣

WinRAR零時差漏洞攻擊竊取交易帳號,130個裝置受影響。安全廠商建議升級至WinRAR 6.23版本。

熱門壓縮軟體 WinRAR 一零時差漏洞攻擊,在這幾個月遭駭客利用來攻擊 Windows 用戶,從加密貨幣平台交易帳號竊取財物。

安全廠商 Group-IB 發現,這個漏洞 CVE-2023-38831 影響 WinRAR 形成的 ZIP 檔。該漏洞可讓駭客將惡意腳本程式藏在偽裝成.jpg 圖片或.txt 檔的的壓縮資料夾中,等受害者點擊就安裝在 Windows 電腦中。

研究人員發現,駭客從 4 月就利用 WinRAR 的漏洞製作惡意.ZIP 壓縮檔並在專業加密貨幣論壇中散佈,至少涵括交易、投資及相關主題等 8 個論壇。不過廠商拒絕說明已被上傳惡意檔案的論壇。一旦用戶開啟惡意程式感染的檔案,駭客就能存取其交易帳號,並轉走錢財。 Group-IB 指出,至少有 130 名持有人的裝置遭到感染,目前尚未見到失竊情形,不過一名持有人表示確有駭客試圖從其戶頭匯出款項。

策畫這次 WinRAR 零時差漏洞攻擊的組織為誰不得而知。 Group-IB 觀察到,駭客此次使用的惡意程式為 DarkMe,為一 Visual Basic 木馬程式,之前曾為 Evilnum 所用。

安全廠商已將漏洞通報 WinRAR 維護單位 RARLab,後者已經在 8 月 2 日釋出 WinRAR 6.23 解決漏洞。安全廠商建議用戶應升級到最新版本。

這是 WinRAR 近日揭露的第二項漏洞。上周 Zero Day Initiative(ZDI) 才公告高風險漏洞 CVE-2023-40477,可讓遠端攻擊者傳送惡意 RAR 檔,受害者開啟檔案即可在電腦上執行任意程式。 WinRAR 6.23 也修補了該漏洞。

來源:Techcrunch

發表迴響

關於我們

自 1990 年創刊 UXmaster 雜誌,1991 年獲得美國 LAN Magazine 獨家授權中文版,2006 年獲得 CMP Network Computing 授權,2009 年合併 CMP Network Magazine 獨家授權中文版,2014 年轉型為《網路資訊》雜誌網站,為台灣中小企業協助技術領導者落實企業策略,了解網路規劃及應用,為企業網路應用、管理、 MIS 、 IT 人員必備之專業雜誌網站。


與我們聯絡

加入《網路資訊》雜誌社群

© Copyright 2025 本站版權所有,禁止任意轉載 網路資訊雜誌 / 心動傳媒股份有限公司 聯絡電話:+886 2 29432416

探索更多來自 網路資訊雜誌 的內容

立即訂閱即可持續閱讀,還能取得所有封存文章。

Continue reading

Secret Link