مجله چندسو
حمله سایبری به آسیب‌پذیری روز صفر WinRAR؛ چگونه گروه‌های روسی از آن برای آلوده‌کردن سیستم‌ها استفاده کردند؟

حمله سایبری به آسیب‌پذیری روز صفر WinRAR؛ چگونه گروه‌های روسی از آن برای آلوده‌کردن سیستم‌ها استفاده کردند؟

تصور کنید یک فایل فشرده ظاهرا بی‌ضرر که از طریق ایمیل برایتان فرستاده شده، تنها با بازکردن، کنترل کامل سیستم شما را به دست مهاجم می‌دهد. این سناریو در هفته‌های اخیر برای بسیاری از کاربران WinRAR واقعیت پیدا کرده است. یک آسیب‌پذیری روز صفر (Zero-Day) در این نرم‌افزار محبوب، توسط دو گروه مجرمان...

تصور کنید یک فایل فشرده ظاهرا بی‌ضرر که از طریق ایمیل برایتان فرستاده شده، تنها با بازکردن، کنترل کامل سیستم شما را به دست مهاجم می‌دهد. این سناریو در هفته‌های اخیر برای بسیاری از کاربران WinRAR واقعیت پیدا کرده است. یک آسیب‌پذیری روز صفر (Zero-Day) در این نرم‌افزار محبوب، توسط دو گروه مجرمان سایبری روسی مورد سوءاستفاده قرار گرفته و راهی برای نفوذ به مسیرهای سیستمی حساس باز کرده است. این نقص امنیتی، که با شناسه CVE-2025-8088 ثبت شده، به مهاجمان امکان داده تا کد مخرب خود را در بخش‌هایی از ویندوز که معمولاً محافظت‌شده‌اند، قرار دهند.

با توجه به نصب فعال WinRAR روی بیش از ۵۰۰ میلیون دستگاه در سراسر جهان، دامنه خطر به‌شدت گسترده است. شرکت امنیتی ESET نخستین بار در ۱۸ ژوئیه متوجه این حملات شد و تنها شش روز بعد از گزارش آن، به‌روزرسانی امنیتی عرضه شد. این حادثه بار دیگر نشان داد که حتی ابزارهای نرم‌افزاری قدیمی و شناخته‌شده نیز می‌توانند به هدف حملات پیشرفته بدل شوند، اگر کاربران به‌موقع به‌روزرسانی نکنند.

کشف آسیب‌پذیری و آغاز حملات

شرکت امنیتی ESET در جریان بررسی‌های خود، در ۱۸ ژوئیه به فایلی در مسیری غیرعادی روی یک سیستم آلوده برخورد. چند روز بعد، تیم تحقیقاتی این شرکت متوجه شد که رفتار فایل مربوط به سوءاستفاده از یک نقص ناشناخته در WinRAR است. این نقص به مهاجمان اجازه می‌داد با استفاده از ویژگی جریان‌های داده جایگزین (Alternate Data Streams) در ویندوز، یک آسیب‌پذیری «عبور از مسیر» (Path Traversal) را فعال کنند. این فرایند باعث می‌شد فایل‌های اجرایی مخرب در مسیرهایی مثل ‎%TEMP%‎ و ‎%LOCALAPPDATA%‎ ذخیره شوند، مسیرهایی که معمولاً توسط ویندوز برای جلوگیری از اجرای کد محافظت می‌شوند.

مهاجمان و شناسایی آن‌ها

ESET اعلام کرد که گروه روم‌کام (RomCom) که یک شبکه جرایم سایبری با انگیزه مالی و مستقر در روسیه است، مسئول اصلی بهره‌برداری از این حفره بوده است. این گروه پیش‌تر نیز دست‌کم سه بار از آسیب‌پذیری‌های روز صفر در حملات هدفمند استفاده کرده بود. توانایی روم‌کام در تهیه و استفاده از اکسپلویت‌ها (Exploits) نشان‌دهنده منابع مالی و فنی قابل‌توجه آن است. این گروه سابقه اجرای عملیات پیچیده و هدفمند علیه سازمان‌ها و افراد خاص را دارد و در این مورد نیز با استفاده از فایل‌های فشرده آلوده و پیام‌های فیشینگ شخصی‌سازی‌شده، قربانیان خود را انتخاب کرده است.

گروه دوم مهاجم و بهره‌برداری همزمان

در حالی که تحقیقات ESET روی گروه روم‌کام متمرکز بود، شرکت امنیتی روسی Bi.ZONE کشف کرد که یک گروه دیگر نیز به طور موازی از همین نقص امنیتی CVE-2025-8088 بهره‌برداری می‌کند. این گروه با نام پِیپر وِروولف (Paper Werewolf) یا با شناسه GOFFEE شناخته می‌شود و پیشینه‌ای در حملات سایبری با تمرکز بر نفوذ به زیرساخت‌های حساس دارد. نکته جالب این است که این گروه نه‌تنها از همین آسیب‌پذیری استفاده کرده، بلکه به طور همزمان نقص امنیتی دیگری در WinRAR با شناسه CVE-2025-6218 را هم هدف قرار داده است. این آسیب‌پذیری دوم پنج هفته پیش از انتشار وصله CVE-2025-8088 برطرف شده بود، اما ظاهراً قربانیان بسیاری همچنان نسخه به‌روزرسانی‌نشده را در سیستم‌های خود اجرا می‌کردند.

تحلیل امنیتی و پیامدها برای کاربران

حملات اخیر نشان می‌دهد که ابزارهایی مثل WinRAR، که سال‌ها در محیط‌های کاری و شخصی استفاده می‌شوند، می‌توانند بدون اطلاع کاربران به نقطه ضعف حیاتی در امنیت دیجیتال تبدیل شوند. سوءاستفاده همزمان دو گروه مجزا از یک نقص واحد، بیانگر جذابیت و ارزش بالای این آسیب‌پذیری برای مهاجمان است. از دید امنیتی، ترکیب ویژگی‌های خاص سیستم‌عامل ویندوز مانند Alternate Data Streams با حفره عبور از مسیر، امکان اجرای کد در بخش‌های محافظت‌شده را فراهم کرده و موانع معمول امنیتی را دور می‌زند. برای کاربران، این اتفاق به معنای ضرورت به‌روزرسانی فوری WinRAR و اجتناب از باز کردن هرگونه فایل فشرده ناشناخته، حتی اگر ظاهر بی‌خطر داشته باشد، است. همچنین سازمان‌ها باید سیاست‌های امنیتی سختگیرانه‌تری برای پایش و محدودسازی نرم‌افزارهای قدیمی اعمال کنند تا از تکرار چنین رخدادهایی جلوگیری شود.

خلاصه

در یک نگاه کلی می‌توان گفت آسیب‌پذیری روز صفر در WinRAR، با شناسه CVE-2025-8088، توسط دو گروه مجرمان سایبری روسی به طور همزمان مورد سوءاستفاده قرار گرفت. این نقص با استفاده از جریان‌های داده جایگزین ویندوز، به مهاجمان اجازه داد کد مخرب را در مسیرهای سیستمی حساس اجرا کنند. انتشار سریع وصله امنیتی اهمیت به‌روزرسانی به موقع را بیش از پیش روشن کرد. غفلت کاربران از نصب به‌روزرسانی‌ها، حتی در ابزارهای قدیمی، می‌تواند پیامدهای جدی برای امنیت داده‌ها و سیستم‌ها به همراه داشته باشد.

سوالات رایج (FAQ)

۱. آسیب‌پذیری CVE-2025-8088 چیست؟
یک نقص امنیتی روز صفر در WinRAR که با استفاده از جریان‌های داده جایگزین ویندوز امکان اجرای کد مخرب در مسیرهای محافظت‌شده را فراهم می‌کند.

۲. چه گروه‌هایی از این آسیب‌پذیری سوءاستفاده کرده‌اند؟
دو گروه روسی به نام‌های روم‌کام (RomCom) و پِیپر وِروولف (Paper Werewolf) همزمان این نقص را هدف قرار دادند.

۳. خطر این آسیب‌پذیری برای کاربران چیست؟
بازکردن فایل‌های فشرده آلوده می‌تواند باعث نصب بدافزار در سیستم و کنترل از راه دور توسط مهاجم شود.

۴. چگونه می‌توان از این حملات جلوگیری کرد؟
به‌روزرسانی فوری WinRAR به آخرین نسخه و اجتناب از باز کردن فایل‌های ناشناس یا مشکوک بهترین راه پیشگیری است.

۵. آیا نسخه‌های قبلی WinRAR همچنان آسیب‌پذیر هستند؟
بله، تمام نسخه‌های قدیمی که قبل از انتشار وصله امنیتی در مرداد ۱۴۰۴ عرضه شده‌اند، در برابر این نقص آسیب‌پذیرند.

منبع

  • منبع : یک پزشک
  • زمان انتشار : 1404/05/21
  • لینک اصلی خبر : https://www.1pezeshk.com/archives/2025/08/winrar-zero-day-exploited-by-russian-groups.html
  • تگ ها :

ثبت نظر

نظرات