Zašto se zakrpljena ranjivost u WinRaru i dalje iskorišćava za napade
Vesti, 18.03.2019, 01:00 AM
Različite kriminalne grupe i hakeri još uvek iskorišćavaju nedavno zakrpljenu kritičnu ranjivost u WinRAR-u, popularnoj aplikaciji za kompresiju Windows fajlova koja ima 500 miliona korisnika širom sveta.
Zbog toga što WinRAR nema funkciju automatskog ažuriranja, milioni korisnika su i dalje podložni napadima hakera.
Kritična ranjivost (CVE-2018-20250) koju je WinRAR prošlog meseca zakrpio sa objavljivanjem verzije 5.70 beta 1 WinRAR-a, utiče na sve prethodne verzije WinRAR-a koje su objavljene u poslednjih 19 godina.
Za one koji ne znaju, greška je u staroj biblioteci UNACEV2.DLL koja omogućava napadačima da izdvoje komprimovani izvršni fajl iz ACE arhive u jedan od Windows Startup foldera, tako da će se zlonamerni fajl automatski pokrenuti pri sledećem restartu.
Da bi uspešno iskoristili ovu ranjivost i preuzeli potpunu kontrolu nad ciljanim računarima, sve što napadači treba da urade je da ubede korisnike da otvore zlonamerno napravljen komprimovani fajl pomoću WinRAR-a.
Nakon što su objavljeni detalji o ranjivosti i dokazni kod (Proof of Concept), napadači su počeli da koriste ovu ranjivost. Oni su započeli email kampanju da bi instalirali malver na računare koji koriste ranjivu verziju softvera.
Istraživači firme McAfee kažu su da su u prvoj nedelji, pošto je ranjivost javno objavljena, otkrili više od 100 jedinstvenih exploita, i da je većina ciljeva iz Sjedinjenih Država.
U jednoj kampanji koju su istraživači primetili, kao mamac je korišćena kopija hitova Ariane Grande, koji kao malver trenutno detektuje samo 11 antivirusa, dok 53 antivirusa ne upozorava svoje korisnike na to.
Zlonamerni RAR fajl (Ariana_Grande-thank_u, _next(2019)_[320].rar) koji su otkrili istraživači kompanije McAfee ekstrahuje listu bezopasnih MP3 fajlova u folder za preuzimanje, a u startup folderu ispušta maliciozni EXE fajl, koji je dizajniran da zarazi ciljani računar malverom.
"Korisnička kontrola pristupa (UAC) se zaobilazi, tako da se korisniku ne prikazuje upozorenje. Sledeći put kada se sistem ponovo pokrene, malver se pokreće."
Nažalost, ovakve kampanje su još uvek u toku, a najbolji način da se zaštitite od takvih napada je da ažurirate svoj sistem tako što ćete instalirati najnoviju verziju WinRAR softvera što pre.
Izdvojeno
Uprkos akciji policije, BadBox nastavlja da se širi: malverom zaraženo 192.000 Android uređaja
Android malver BadBox zarazio je više od 192.000 uređaja širom sveta uprkos nedavnoj operaciji policije u Nemačkoj koja je pokušala da zaustavi ... Dalje
Interpol traži da se termin ''pig butchering'' (svinjokolj) ne koristi više za žrtve investicionih i ljubavnih internet prevara
Interpol je pozvao zajednicu sajber bezbednosti, organe za sprovođenje zakona i medije da prestanu da koriste termin „pig butchering“ (sv... Dalje
Milioni korisnika interneta izloženi riziku od lažnih captcha stranica i infekcije malverom Lumma
Istraživači Guardio Labsa i Infobloxa otkrili su kampanju velikih razmera koja distribuira malver Lumma preko lažnih captcha stranica. Napadači is... Dalje
Amnesty International: Srpske vlasti koriste do sada nepoznati špijunski softver NoviSpy
Srpske vlasti su instalirale špijunski softver na telefone desetina predstavnika civilnog društva, aktivista i novinara, navodi se u izveštaju koji... Dalje
Android malver BadBox predinstaliran na desetinama hiljada IoT uređaja
Nemačka Savezna kancelarija za informacionu bezbednost (BSI) je saopštila da je blokirala malver BadBox koji je predinstaliran na više od 30.000 An... Dalje
Pratite nas
Nagrade