WinRAR misbruikt om kwaadaardige ZIP-bestanden te verspreiden

zip

Hackers maken gebruik van een kwetsbaarheid in WinRAR om malware in een ZIP-bestand te verstoppen. Wie WinRAR gebruikt, moet updaten naar de nieuwste versie.

Securityonderzoekers van Group-IB ontdekten dat deze kwetsbaarheid al sinds april actief misbruikt wordt. Aanvallers maken gebruik van de populaire tool WinRAR om bestanden te comprimeren tot een ZIP-map, die ze via internetfora verspreiden. In die map stoppen ze dan neppe .jpg- of .txt-bestanden waar kwaadaardige code achter zit.

Trekt het nietsvermoedende slachtoffer de map binnen, wordt die geïnstalleerd op het apparaat. Dankzij deze werkwijze bleef de malware vaak verborgen voor virusscanners.

Zoals altijd is het de aanvallers om snel geldgewin te doen. Enkele slachtoffers rapporteerden dat de aanvallers probeerden binnen te breken in hun brokeraccounts om cryptomunten te stelen. Volgens Group-IB zijn tot heden 130 slachtoffers bekend.

Twee voor de prijs van één

Dit is nog een andere kwetsbaarheid in WinRAR dan waar we dinsdag al over berichtten. Die kwetsbaarheid, gekend als CVE-2023-40477, maakte misbruik van RAR-bestanden om kwaadaardige code te installeren. De bug waar we het in dit artikel over hebben, heeft het label CVE-2023-38831 meegekregen. De remedie voor beide kwetsbaarheden is wel hetzelfde: WinRAR updaten naar de nieuwste versie 6.23.

lees ook

Kwetsbaarheid in WinRAR potentieel gevaar voor miljoenen gebruikers

WinRAR is al vaker getroffen door zerodaykwetsbaarheden. Omwille van het grote aantal gebruikers kunnen dergelijke kwetsbaarheden al snel potentieel miljoenen mensen bereiken. Windows 11-gebruikers hoeven zich daar minder zorgen over te maken. RAR-ondersteuning zit voortaan standaard in het besturingssysteem ingebouwd waardoor er minder nood is aan software zoals WinRAR.

nieuwsbrief

Abonneer je gratis op ITdaily !

  • This field is for validation purposes and should be left unchanged.
terug naar home