WinRAR曾遭嚴重零時差攻擊 資安院籲立即更新至最新版
Newtalk新聞
國家資通安全研究院今(2)天提醒民眾,知名壓縮軟體WinRaR近日嚴重漏洞(CVE-2025-8088)曾在修補程式釋出前,遭駭客利用發動「零時差攻擊」。駭客會透過夾帶惡意壓縮檔的電子郵件,引誘收件人解壓縮後觸發惡意程式,進而竊取資料或遠端控制電腦。資安院呼籲,民眾務必立即更新至最新版WinRaR(7.13),並避免在更新前開啟任何RaR壓縮檔,以降低受駭風險。
資安院進一步說明,已經有駭侵組織利用此漏洞製作惡意壓縮檔,將實際藏有惡意程式之壓縮檔命名為「履歷、自傳或職缺說明」,偽裝成求職郵件引誘收件人開啟。一旦收件人解壓縮檔案後,漏洞即被觸觸發,木馬程式(如SnipBot, RustyClaw及Mythic agent)會直接植入電腦開機目錄,並於每次開機時自動執行。這讓駭客能長期潛伏竊取機敏資料,甚至完全控制電腦。
資安院觀測,國際資安公司ESET研究報告中揭露,駭侵組織RomCom已經利用這項漏洞,鎖定烏克蘭政府機關、外交單位及人權組織發動攻擊,顯示該漏洞已構成國際性資安威脅。
資安院提醒類似手法也可能擴散至全球,因此,我國的組織與企業都必須保持高度警覺。 資安院呼籲,民眾日常生活中常透過壓縮檔案分享文件,若不慎開啟惡意RaR壓縮檔,將使駭客長期潛伏於電腦中,甚至完全控制系統。除了立即更新軟體外,平時也應注意郵件防護,不點擊來路不明的連結或附件,以保障自身資訊安全。
資安院進一步說明,已經有駭侵組織利用此漏洞製作惡意壓縮檔,將實際藏有惡意程式之壓縮檔命名為為「履歷、自傳或職缺說明」,偽裝成求職郵件引誘收件人開啟。一旦收件人解壓縮檔案後,漏洞即被觸發,木馬程式(如SnipBot, RustyClaw及Mythic agent)會直接植入電腦開機目錄,並於每次開機時自動執行。這讓駭客能長期潛伏竊取機敏資料,甚至完全控制電腦。
資安院觀測,國際資安公司ESET研究報告中揭露,駭侵組織RomCom已利用這項漏洞,鎖定烏克蘭政府機關、外交單位及人權組織發動攻擊,顯示該漏洞已構成國際性資安威脅。資安院提醒類似手法亦可能擴散至全球,因此我國的組織與企業都必須保持高度警覺。
資安院呼籲,民眾日常生活中常透過壓縮檔案分享文件,若不慎開啟惡意RaR壓縮檔,將使駭客長期潛伏於電腦中,甚至完全控制系統。除了立即更新軟體外,平時也應注意郵件防護,不點擊來路不明的連結或附件,以保障自身資訊安全。