Zašto se zakrpljena ranjivost u WinRaru i dalje iskorišćava za napade
Vesti, 18.03.2019, 01:00 AM
Različite kriminalne grupe i hakeri još uvek iskorišćavaju nedavno zakrpljenu kritičnu ranjivost u WinRAR-u, popularnoj aplikaciji za kompresiju Windows fajlova koja ima 500 miliona korisnika širom sveta.
Zbog toga što WinRAR nema funkciju automatskog ažuriranja, milioni korisnika su i dalje podložni napadima hakera.
Kritična ranjivost (CVE-2018-20250) koju je WinRAR prošlog meseca zakrpio sa objavljivanjem verzije 5.70 beta 1 WinRAR-a, utiče na sve prethodne verzije WinRAR-a koje su objavljene u poslednjih 19 godina.
Za one koji ne znaju, greška je u staroj biblioteci UNACEV2.DLL koja omogućava napadačima da izdvoje komprimovani izvršni fajl iz ACE arhive u jedan od Windows Startup foldera, tako da će se zlonamerni fajl automatski pokrenuti pri sledećem restartu.
Da bi uspešno iskoristili ovu ranjivost i preuzeli potpunu kontrolu nad ciljanim računarima, sve što napadači treba da urade je da ubede korisnike da otvore zlonamerno napravljen komprimovani fajl pomoću WinRAR-a.
Nakon što su objavljeni detalji o ranjivosti i dokazni kod (Proof of Concept), napadači su počeli da koriste ovu ranjivost. Oni su započeli email kampanju da bi instalirali malver na računare koji koriste ranjivu verziju softvera.
Istraživači firme McAfee kažu su da su u prvoj nedelji, pošto je ranjivost javno objavljena, otkrili više od 100 jedinstvenih exploita, i da je većina ciljeva iz Sjedinjenih Država.
U jednoj kampanji koju su istraživači primetili, kao mamac je korišćena kopija hitova Ariane Grande, koji kao malver trenutno detektuje samo 11 antivirusa, dok 53 antivirusa ne upozorava svoje korisnike na to.
Zlonamerni RAR fajl (Ariana_Grande-thank_u, _next(2019)_[320].rar) koji su otkrili istraživači kompanije McAfee ekstrahuje listu bezopasnih MP3 fajlova u folder za preuzimanje, a u startup folderu ispušta maliciozni EXE fajl, koji je dizajniran da zarazi ciljani računar malverom.
"Korisnička kontrola pristupa (UAC) se zaobilazi, tako da se korisniku ne prikazuje upozorenje. Sledeći put kada se sistem ponovo pokrene, malver se pokreće."
Nažalost, ovakve kampanje su još uvek u toku, a najbolji način da se zaštitite od takvih napada je da ažurirate svoj sistem tako što ćete instalirati najnoviju verziju WinRAR softvera što pre.
Izdvojeno
Bluekit: novi AI alat za phishing napade zaobilazi MFA zaštitu
Istraživači iz Varonis Threat Lab-a otkrili su novi phishing-as-a-service alat pod nazivom Bluekit, koji značajno pojednostavljuje izvođenje napad... Dalje
Ekstenzije kao biznis model: 82 Chrome ekstenzije prodaju podatke više od 6,5 miliona korisnika
Istraživanje kompanije LayerX Security otkrilo je 82 Chrome ekstenzije prikupljaju i prodaju podatke korisnika, utičući na više od 6,5 miliona lju... Dalje
Telekom mreže se zloupotrebljavaju za tajno praćenje korisnika
Telekom infrastruktura koristi se za tajno praćenje lokacije korisnika, upozoravaju istraživači iz Citizen Lab-a. Prema izveštaju istraživačkog ... Dalje
Privatni režim nije bio privatan: Firefox i Tor omogućavali praćenje korisnika
Bezbednosni istraživači iz Fingerprinta otkrili su ranjivost u Firefox-u i pregledačima baziranim na njemu, uključujući Tor Browser, koja omoguć... Dalje
StealTok: lažne TikTok ekstenzije špijuniraju više od 130.000 korisnika
Više od 130.000 korisnika izloženo je riziku zbog lažnih TikTok downloader ekstenzija za Google Chrome i Microsoft Edge, koje prikupljaju osetljive... Dalje
Pratite nas
Nagrade






Pratite nas preko RSS-a





