Дайджест

Хакеры начали использовать новую уязвимость WinRAR для атак на Microsoft Windows

Специалисты компании Check Point зафиксировали хакерскую кампанию, в которой злоумышленникам потребовалось всего несколько дней, чтобы начать эксплуатировать недавно обнаруженную уязвимость в WinRAR для Microsoft Windows. Стремительный переход от описания уязвимости к реальным атакам привлёк особое внимание исследователей.
В отчёте речь идёт об уязвимости CVE-2025-8088, связанной с обходом путей в популярном архиваторе WinRAR. Проблема была выявлена в августе 2025 года и почти сразу оказалась в поле зрения атакующих. Анализ Check Point показал, что эксплуатация началась в течение нескольких дней после появления информации о дефекте. Уязвимость позволяет создавать вредоносные архивы, внутри которых скрыт произвольный исполняемый код. При открытии такого файла злоумышленники получают возможность запускать команды на компьютере жертвы и закрепляться в системе, что даёт доступ к скрытому мониторингу и сбору конфиденциальных данных без явных признаков взлома.
Для управления заражёнными системами атакующие использовали Havoc Framework — платформу с открытым исходным кодом, изначально созданную для легальных задач пентестинга и обучения. Её легальное происхождение помогает иногда обходить автоматические средства обнаружения и не вызывать быстрых срабатываний систем кибербезопасности.
По данным Check Point, основными целями были государственные и правоохранительные структуры в странах Юго-Восточной Азии. Такой выбор указывает на кибершпионский характер кампании, где приоритет — сбор разведывательной информации, а не прямая финансовая выгода. Отдельно отмечено качество приманок: содержание сообщений подстраивалось под региональные события — политические, экономические или военные. В качестве примеров упоминались объявления о повышении зарплат в госструктурах и информация о совместных региональных учениях, что повышало доверие получателей.
2026-02-05 16:34