Хакер се възползва от шума около вече затворена уязвимост в

...
Хакер се възползва от шума около вече затворена уязвимост в
Коментари Харесай

WinRAR стана опасен без вина за 500 млн. потребители

Хакер се възползва от шума към към този момент затворена накърнимост в известния архиватор

Любопитни консуматори на WinRAR могат да станат жертви на хитра машинация
(снимка: CC0 Public Domain)

Уязвимост в известния архиватор WinRAR, която беше затворена от разработчиците на продукта, заплашва индиректно половин милиард консуматори по света. Киберпрестъпник ползва хитра скица за разпространяване на злоумишлен програмен продукт, възползвайки се от шума към WinRAR.

Уязвимостта CVE-2023-40477 беше открита и поправена от разработчиците на WinRAR през август 2023 година Но все пак съобразителен киберизмамник употребява шума към тази накърнимост, с цел да приложи хитра скица за разпространяване на злотворен програмен продукт.

Хитра скица за възпаление

Хакер с псевдоним whalersplonk стои зад нова офанзива против потребителите на архиватора. Той се възползва от интереса към уязвимостта CVE-2023-40477, която позволяваше осъществяване на случаен код на компютъра на жертвата и изземване на контрола върху него, и компилира стратегия за проява на функционалността на тази накърнимост, заяви Hacker News.

С други думи, хакерът е написал RoC (Proof of Concept) експлойт и го е разгласил на портала GitHub (собственост на Microsoft) с цялостната убеденост, че необятното отразяване на казуса CVE-2023-40477 в интернет ще притегли вниманието към неговото създание.
още по темата
Разработчиците на WinRAR поправиха грешката CVE-2023-40477 в компилация 6.23, пусната през август 2023 година, само че най-вероятно не всички консуматори са актуализирали архиватора на своите компютри.

PoC експлойтите са основани, с цел да показват ясно какво могат да създадат атакуващите на компютър, в случай че се случи същинско хакване. В случая с програмата на whalersplonk всичко е напълно друго: единствената цел, преследвана от хакера, е да болести потребителите, които желаят да видят следствията от потреблението на CVE-2023-40477, с различен злотворен програмен продукт.

Стартирането на хакерската стратегия задейства цяла верига от дейности, кое от кое по-вредни за компютъра на потребителя. В последна сметка злонамереният програмен продукт VenomRAT се изтегля във фонов режим и това е един тип ключ към всички порти, защото дава на киберпрестъпника цялостен достъп до компютъра.

Освен всичко друго, хакерската стратегия може да следи какво вкарва потребителят на клавиатурата, като по този метод разрешава на киберпрестъпника да влезе в кореспонденцията на жертвата и да узнае нейните пароли.

По създание whalersplonk е написал скрипт на Python, който е леко модифициран експлойт за уязвимостта CVE-2023-25157 в програмата GeoServer. Когато бъде пуснат, този скрипт създава  batch-скрипт за евакуиране на PowerShell скрипт, който пък изтегля VenomRAT от интернет и в същото време основава скрипт в планировчика на задания за постоянно стартиране на злонамерения програмен продукт.

На вълната на любознанието

Хакерът, който се възползва от любознанието на потребителите на WinRAR, играе на несъмнено и прикрива програмата си колкото е допустимо по-дълго като нещо изцяло безобидно и даже, в противен случай, потребно. В профила си в GitHub той разгласява Readme файл, в който разказва в детайли какво прави програмата и по какъв начин да се употребява. Разбира се, във файла не се загатва за фоновото евакуиране на зловредния програмен продукт.

За да приспи дефинитивно бдителността на потребителите, хакерът разгласява 20-секунден запис от екрана, в който показва работата на програмата. Освен това разгласява и малко видео в платформата Streamable.

Към момента на издание на материала профилът на whalersplonk в GitHub към този момент е недосегаем – блокиран или заличен, само че видеото в Streamable към момента остава отворено. Качен на 22 август 2023 година, клипът е гледан към 340 пъти.

Факти за WinRAR

Първата версия на архиватора WinRAR, основан от съветския програмист Евгений Рошал, излезе преди повече от 28 години – през април 1995 година Днес той е един от най-известните и публикувани архиватори в света – има към половин милиард консуматори.

В WinRAR от време на време се появяват както незначителни, по този начин и сериозни уязвимости, само че разработчиците се пробват бързо да ги отстранят – CVE-2023-40477, да вземем за пример, беше затворена единствено няколко дни след откриването ѝ. През 2015 година се разчу за сериозен бъг в WinRAR, който разрешава злоумишлен HTML код да бъде вграден в саморазархивиращ се RAR списък.

През февруари 2019 година беше открита рискова „ дупка ” в WinRAR, чието потребление дава опция на атакуващия да разопакова нужния му списък в случайна папка на Windows – да вземем за пример списък със злотворен програмен продукт в досието за пускане, и да го задейства при всяко включване на компютъра.
Източник: technews.bg

СПОДЕЛИ СТАТИЯТА


Промоции

КОМЕНТАРИ
НАПИШИ КОМЕНТАР