В даркнете продают экплойт 0‑day для WinRAR RCE за $80 тысяч

В даркнете продают экплойт 0‑day для WinRAR RCE за $80 тысяч

В даркнете продают экплойт 0‑day для WinRAR RCE за $80 тысяч

На одном из хакерских форумов появился анонс о продаже эксплойта к уязвимости нулевого дня в WinRAR. Назначенная цена, $80 тысяч, заметно превышает средний уровень на черном рынке и по карману только хорошо упакованным взломщикам.

Со слов продавца с ником zeroplayer, эксплойт позволяет удаленно выполнить сторонний код в системе и отличен от недавно пропатченной CVE-2025-6218. Он безотказно работает при любой версии WinRAR, даже июньской 7.12.

Взломы через RCE-уязвимости в популярном архиваторе обычно осуществляются с помощью специально созданного файла соответствующего формата. Эксплойт запускает сама жертва, открыв вредоносный файл, присланный по имейл или скачанный по указанной злоумышленниками ссылке.

 

По данным вендора, WinRAR используют более 500 млн человек по всему миру. При столь обширной пользовательской базе мультиплатформенная программа является привлекательной целью для авторов атак.

Если zeroplayer не лукавит и ранее неизвестной уязвимости подвержены все версии продукта, ее причина — какой-то фундаментальный дефект, а не ошибка, случайно привнесенная в процессе совершенствования.

ИБ-исследователи уже пытаются выяснить, в чем проблема, чтобы выработать меры противодействия эксплойту и донести информацию об угрозе до разработчиков WinRAR.

В этом году, кроме CVE-2025-6218, в WinRAR устранили еще одну RCE-уязвимость — возможность обхода Windows-защиты MotW с помощью симлинков.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Число сложных кибератак на компании в России увеличилось на 13%

В первой половине 2025 года специалисты «Кода Безопасности» зафиксировали рост числа атак на российские организации. По сравнению с концом 2024-го инцидентов стало больше примерно на 10–12%. Причём серьёзных, критичных случаев прибавилось ещё больше — плюс 13%.

Эксперты объясняют это тем, что злоумышленники всё чаще используют целевые атаки и более изощрённые методы.

Подготовка к таким кампаниям может занимать до полугода: хакеры собирают максимум информации о компании, получают доступ к самым защищённым сегментам и только потом переходят к активным действиям. В результате удар по инфраструктуре может привести к полному отказу сервисов.

Среди популярных техник — атаки «подручными средствами» (LotL), когда злоумышленники используют легитимные программы вроде PowerShell, WMI, RDP, PsExec или AnyDesk. Так они обходят привычные средства защиты, и обнаружить такие действия на ранних стадиях становится очень сложно.

Ещё один тренд — атаки на цепочку поставок (SCA). В этом случае хакеры сначала проникают в небольшие или средние компании-партнёры, где уровень защиты обычно ниже, а затем через них выходят на инфраструктуру крупных предприятий.

Социальная инженерия, как и прежде, остаётся любимым инструментом злоумышленников. Всё чаще речь идёт о таргетированных фишинговых рассылках, причём многие из них уже создаются с помощью ИИ. Такие письма становятся всё более убедительными и могут обмануть даже опытных сотрудников.

Если говорить о вредоносном софте, то в лидерах остаются трояны удалённого доступа (RAT), стилеры и загрузчики/дропперы. Последние особенно опасны: они не просто внедряют вредоносный код через фишинг или скомпрометированные сервисы, но и подгружают дополнительные инструменты — RAT, стилеры или эксплойты — в зависимости от ситуации. Это делает атаку гибкой и малозаметной.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru