반응형
블리핑컴퓨터(BleepingComputer) 기사에 따르면, WinRAR의 제로데이 취약점(CVE-2025-8088)이 피싱 공격에 악용되었습니다. 이 취약점은 RomCom 해커 그룹이 RomCom 악성코드를 유포하는 데 사용되었습니다.
취약점 상세 요약
- 취약점: WinRAR, RAR, UnRAR 및 UnRAR.dll의 이전 버전에서 발견된 디렉터리 탐색(directory traversal) 취약점입니다.
- 공격 방법: 공격자는 특별히 조작된 압축 파일을 생성합니다. 사용자가 이 파일을 압축 해제하면, 악성 실행 파일이 윈도우 시작 폴더와 같은 자동 실행 경로에 배치됩니다.
%APPDATA%\Microsoft\Windows\Start Menu\Programs\Startup (Local to user)
%ProgramData%\Microsoft\Windows\Start Menu\Programs\StartUp (Machine-wide)
- 결과: 사용자가 로그인할 때 악성 파일이 자동으로 실행되어 공격자가 원격 코드 실행(remote code execution)을 할 수 있게 됩니다.
- 발견: ESET 연구원들이 공격자들이 이 취약점을 적극적으로 악용하는 것을 관찰하여 발견했습니다. 공격자들은 스피어 피싱 이메일과 RAR 파일 첨부를 통해 RomCom 백도어를 배포했습니다.
- RomCom 해커 그룹: RomCom은 러시아 해커 그룹으로, 제로데이 취약점과 맞춤형 악성코드를 사용하여 데이터 탈취 및 갈취를 하는 것으로 알려져 있습니다. 과거 Cuba, Industrial Spy와 같은 랜섬웨어 운영과도 관련이 있습니다.
WinRAR zero-day exploited to plant malware on archive extraction
A recently fixed WinRAR vulnerability tracked as CVE-2025-8088 was exploited as a zero-day in phishing attacks to install the RomCom malware.
www.bleepingcomputer.com
반응형
'보안' 카테고리의 다른 글
| BruteForceAI 인공지능 무차별 대입공격 테스트 (0) | 2025.09.03 |
|---|---|
| Chrome VPN 확장 프로그램 브라우저 스파이웨어로 작동 (0) | 2025.08.19 |
| SQUID-2025:1, 심각한 Squid 프록시 취약점 (0) | 2025.08.09 |
| 악성 go 및 npm 패키지 발견 (0) | 2025.08.07 |
| Linux 백도어 Plague, PAM(Pluggable Authentication Module) 모듈로 위장하여 인증을 우회 (0) | 2025.08.03 |