您现在的位置是:亿华灵动 > IT资讯
零日攻击利用 WinRAR 安全漏洞锁定交易者
亿华灵动2025-11-26 18:25:03【IT资讯】1人已围观
简介Group-IB 的最新发现显示,自 2023 年 4 月以来, WinRAR 压缩软件中一个最近修补的安全漏洞已被利用为零日漏洞。该漏洞被标记为 CVE-2023-38831,允许威胁者仿用文件扩展

Group-IB 的零日利用漏洞最新发现显示 ,自 2023 年 4 月以来 ,攻击 WinRAR 压缩软件中一个最近修补的安全安全漏洞已被利用为零日漏洞 。
该漏洞被标记为 CVE-2023-38831,锁定允许威胁者仿用文件扩展名,交易从而在伪装成看似无害的零日利用漏洞图像或文本文件的压缩包中启动恶意脚本。2023 年 8 月 2 日发布的攻击 6.23 版本修补了这一漏洞 ,服务器租用同时修复的安全还有 CVE-2023-40477。
在新加坡公司于 2023 年 7 月发现的锁定攻击中,通过 Forex Station 等交易相关论坛分发的交易特制 ZIP 或 RAR 压缩文件被用于传播 DarkMe 、GuLoader 和 Remcos RAT 等多种恶意软件。零日利用漏洞
Group-IB 恶意软件分析师安德烈-波罗文金(Andrey Polovinkin)说:在感染设备后,攻击网络犯罪分子会从经纪人账户中提取资金。安全目前尚不清楚受害者总人数和由此造成的锁定经济损失。模板下载
诱杀压缩文件的交易创建方式是包含一个图像文件和一个同名文件夹。

因此 ,当受害者点击图片时 ,文件夹中的批处理脚本就会被执行,然后用于启动下一阶段,即用于提取和启动其他文件的 SFX CAB 存档 。与此同时 ,香港云服务器脚本还会加载诱饵图片,以免引起怀疑。
波罗文金告诉《黑客新闻》 :CVE-2023-38831 是由于在打开 ZIP 压缩包中的文件时出现处理错误造成的 。武器化的 ZIP 压缩包已在至少 8 个流行的交易论坛上传播,因此受害者的地理位置非常广泛,源码下载攻击并不针对特定的国家或行业。
目前还不知道谁是利用 WinRAR 漏洞进行攻击的幕后黑手。尽管如此 ,DarkMe 是一种 Visual Basic 木马 ,归属于 EvilNum 组织 ,NSFOCUS 于 2022 年 9 月首次记录到它与一个代号为 DarkCasino 的针对欧洲在线赌博和交易服务的云计算网络钓鱼活动有关 。
同样使用这种手段传播的还有一种名为 GuLoader(又名 CloudEye)的恶意软件,它随后会尝试从远程服务器获取 Remcos RAT。
Polovinkin 说 :最近利用 CVE-2023-38831 的案例提醒我们,与软件漏洞相关的风险始终存在。攻击者手段资源丰富,他们总能找到新的免费模板方法来发现并利用漏洞。
参考链接:https://thehackernews.com/2023/08/winrar-security-flaw-exploited-in-zero.html
很赞哦!(957)
上一篇: 六个物联网安全提示,确保设备免受网络威胁
下一篇: 罗克韦尔向全球客户发出紧急断网通知
相关文章
- 微软已在数百个网络中发现 Raspberry Robin 蠕虫
- 探索SonyVaioVPCEA28EC的功能与性能(一款值得关注的笔记本电脑选择)
- 探索氢OS3.5第三版(开创智能互联时代,氢OS3.5引领科技进步)
- 光驱装win7系统教程(详细步骤教你如何使用光驱安装win7系统)
- 彻底改变网络安全的十项技术
- 苹果6换品胜电池(详细评测与体验分享,解答您的疑惑)
- 小米3s48寸电视的性能和用户体验如何?(一探小米3s48寸电视的关键特性及用户评价)
- 乐心名字(以乐心名字为主题,探索乐观和热情在人们生活中的重要作用)
- 深度伪造Deepfakes正在打开网络安全的“潘多拉魔盒”
- 探究米家袜子的品质与舒适度(解析米家袜子的关键特点和用户体验)







