Вы все еще не купили WinRAR? Тогда хакеры идут к вам

Всего один неправильный архив может разрушить вашу карьеру и опустошить банковский счёт.


c0nng2cqbppbdrq4xq5uqgyjw5rp6e5d.jpg

Команда Google Threat Intelligence Group сообщила о масштабной эксплуатации критической уязвимости CVE-2025-8088 в популярном архиваторе WinRAR. Несмотря на то, что проблема была устранена ещё летом 2025 года , злоумышленники продолжают активно использовать её в атаках по всему миру, применяя как в финансово мотивированных кампаниях, так и в операциях, связанных с государственными структурами разных стран.

Речь идёт об ошибке обхода путей, которая позволяет через специально сформированные RAR-архивы записывать файлы в произвольные каталоги Windows, в том числе в папку автозагрузки. Для этого применяется механизм альтернативных потоков данных, когда вредоносный файл маскируется внутри безобидного документа, например PDF. При открытии архива скрытый объект незаметно сохраняется в системной директории, а затем автоматически запускается при следующем входе пользователя в систему, обеспечивая закрепление в системе и дальнейшее развитие атаки.

По данным GTIG, эксплуатация CVE-2025-8088 началась уже 18 июля 2025 года, а исправление было выпущено компанией RARLAB 30 июля вместе с версией WinRAR 7.13. Однако низкая скорость обновления программного обеспечения у пользователей и организаций сделала эту уязвимость удобным инструментом для массовых атак .

В атаках применяются фишинговые рассылки, архивы с приманками на украинскую тематику и вредоносные ярлыки, скрипты и HTA-файлы, загружающие дополнительные компоненты. В этих операциях зафиксировано использование семейств вредоносного ПО NESTPACKER, STOCKSTAY и других инструментов для разведки и удалённого управления.