Cluster25: Российские хакеры используют недавнюю уязвимость в WinRAR

Cluster25: Российские хакеры используют недавнюю уязвимость в WinRAR

Cluster25: Российские хакеры используют недавнюю уязвимость в WinRAR

Исследователи из компании Cluster25 утверждают, что российские киберпреступники эксплуатируют недавно выявленную уязвимость в архиваторе WinRAR. Брешь помогает злоумышленникам проводить фишинговые кампании и собирать учётные данные жертв.

В опубликованном на днях отчёте Cluster25 пишет следующее:

«В атаках участвуют вредоносные архивы, использующие недавно обнаруженную дыру в WinRAR (версии до 6.23). Фигурирующая уязвимость отслеживается под идентификатором CVE-2023-38831».

В отправляемых жертвам архивах лежит PDF-файл, выступающий в качестве приманки. При открытии этого документа выполняется скрипт Windows Batch, а после него запускается ряд команд PowerShell, открывающих атакующим удалённый доступ к целевому хосту.

Ещё один PowerShell-скрипт отвечает за кражу данных, включая логины и пароли, сохранённые в браузерах Google Chrome и Microsoft Edge. Для извлечения и передачи информации киберпреступники используют легитимный веб-сервис webhook[.]site.

В Cluster25 предполагают, что за этими кибератаками может стоять группировка APT28 (она же Fancy Bear и Sednit).

CVE-2023-38831 примечательна тем, что её используют и в атаках на трейдеров, о которых сообщала Group-IB. Для злоумышленников она удобна тем, что позволяет удалённо выполнить код на устройстве.

Примерно в то же время была найдена другая брешь в WinRAR — CVE-2023-40477, получившая 7,8 балла по шкале CVSS.

Утечка в PayPal: персональные данные были открыты почти 6 месяцев

PayPal уведомляет клиентов о новой утечке данных, на этот раз из-за программной ошибки в приложении для бизнес-кредитов PayPal Working Capital (PPWC). В течение почти шести месяцев персональные данные пользователей могли быть доступны посторонним.

По информации компании, инцидент затронул приложение PPWC, которое позволяет малому бизнесу быстро получать финансирование.

Проблему обнаружили 12 декабря 2025 года. Выяснилось, что с 1 июля по 13 декабря 2025 года из-за некорректного изменения кода часть персональных данных оказалась открыта для неаутентифицированных лиц.

Речь идёт о конфиденциальной информации: имена, адреса электронной почты, номера телефонов, адреса компаний, номера социального страхования, а также даты рождения.

В письмах пострадавшим пользователям PayPal уточняет, что после обнаружения ошибки код был оперативно отозван, а потенциальный доступ к данным заблокирован уже на следующий день. Корпорация также подчеркнула, что уведомление не откладывалось из-за каких-либо действий правоохранительных органов.

Кроме самой утечки, PayPal выявила и несанкционированные транзакции по счетам небольшой части клиентов, они напрямую связаны с этим инцидентом. Представители платёжного сервиса заявили, что пострадавшим уже оформлены возвраты средств.

В качестве компенсации пользователям предлагают два года бесплатного мониторинга кредитной истории и услуг по восстановлению личности через Equifax (по трём кредитным бюро). Подключиться к программе нужно до 30 июня 2026 года.

Клиентам также рекомендуют внимательно следить за кредитными отчётами и активностью по счетам. Отдельно PayPal напомнила, что никогда не запрашивает пароли, одноразовые коды или другие данные аутентификации по телефону, СМС или электронной почте.

Сколько именно пользователей пострадало, компания пока не раскрывает. Известно, что для всех затронутых аккаунтов были сброшены пароли — при следующем входе пользователям предложат создать новые учётные данные, если они ещё этого не сделали.

RSS: Новости на портале Anti-Malware.ru