Уязвимость в WinRAR используют для установки бэкдора RomCom

Уязвимость в WinRAR используют для установки бэкдора RomCom

Уязвимость в WinRAR используют для установки бэкдора RomCom

В WinRAR нашли серьёзную уязвимость, которую уже успели использовать хакеры в реальных атаках. Баг получил идентификатор CVE-2025-8088 и был исправлен в версии 7.13, но до выхода обновления злоумышленники применяли его в фишинговых рассылках, чтобы устанавливать вредонос RomCom.

Проблема оказалась в механизме распаковки: специально подготовленный архив мог извлечь файлы не в выбранную пользователем папку, а в любую, заданную атакующим.

Например, в автозагрузку Windows. В результате при следующем входе в систему вредоносный файл запускался автоматически, а злоумышленники получали возможность удалённо выполнять код на компьютере жертвы.

По данным ESET, атаки выглядели как таргетированные фишинговые письма с RAR-вложениями. При распаковке такие архивы устанавливали RomCom — бэкдор, связанный с якобы российской группировкой, известной также как Storm-0978, Tropical Scorpius или UNC2596.

Эта группа ранее была замечена в операциях с программами-вымогателями вроде Cuba и Industrial Spy, а также в кампаниях по краже данных и внедрению собственных вредоносов.

Разработчики подчёркивают: автоматического обновления в WinRAR нет, поэтому защититься можно только вручную, скачав свежую версию 7.13 на win-rar.com. На мобильных версиях для Android и Unix-системах этот баг не проявляется.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Порносайты используют заражённые .svg-файлы как кликеры

Исследователи из Malwarebytes обнаружили новую волну злоупотреблений форматом .svg — на этот раз в исполнении десятков порносайтов. Они используют заражённые изображения, чтобы заставить браузеры пользователей тайно «лайкать» свои посты в Facebook (признан экстремистским и запрещён в России, как и корпорация Meta).

Схема работает так: посетителю показывают .svg-файл, и если он кликает по картинке, в браузере незаметно срабатывает JavaScript, который оформляет «лайк» нужной странице — при условии, что у пользователя открыт Facebook-аккаунт (признан экстремистским и запрещён в России).

Внутри этих .svg скрывается сильно запутанный код, замаскированный с помощью модифицированной техники JSFuck, которая превращает JavaScript в хаотичную «стену» символов.

 

При расшифровке выясняется, что скрипт подгружает ещё цепочку обфусцированного кода, а в финале — вредонос под названием Trojan.JS.Likejack. Он и выполняет автоматический клик по кнопке «Нравится» без ведома пользователя.

Malwarebytes отмечает, что все выявленные сайты работают на WordPress. Facebook (признан экстремистским и запрещён в России) такие фальшивые аккаунты и страницы периодически блокирует, но их администраторы быстро возвращаются с новыми профилями.

Это не первый случай злоупотребления .svg. Ранее киберпреступники задействовали SVG-файлы для кражи паролей от аккаунтов в Google и Microsoft.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru