手機版
你好,游客 登錄 注冊
背景:
閱讀新聞

黑客已經開始利用WinRAR漏洞傳播惡意軟件

[日期:2019-02-26] 來源:Linux公社  作者:醉落紅塵 [字體: ]

早些時候我們提到安全公司CheckPoint發現WinRAR附帶的組件存在漏洞,攻擊者可以使用此漏洞完全接管該設備。目前,研究人員發現黑客團隊已經開始利用這個漏洞。“惡意代碼由MSF生成,如果UAC關閉,則由WinRAR寫入全局啟動文件夾。”

20年前,大家喜歡壓縮文件作為存檔格式。最初,.ACE格式的使用率高于.RAR,但后來被.RAR格式所取代。同時,ACE格式也是專有的,即沒有開源或免費等。如果要打包ACE格式,則只能使用開發人員提供的軟件。但是,開發人員允許其他軟件調用軟件庫以ACE格式提取文檔,即第三方軟件可以打開ACE文檔但不能修改壓縮。大多數壓縮管理器也都擁有適用于ACE兼容文檔的內置軟件庫,而安全公司發現的正是這個軟件庫。

Possibly the first malware delivered through mail to exploit WinRAR vulnerability. The backdoor is generated by MSF and written to the global startup folder by WinRAR if UAC is turned off.https://t.co/bK0ngP2nIy

IOC:
hxxp://138.204.171.108/BxjL5iKld8.zip
138.204.171.108:443 pic.twitter.com/WpJVDaGq3D

黑客已經開始利用WinRAR漏洞傳播惡意軟件

據360威脅情報中心稱,該中心截獲了一個含有惡意代碼的壓縮文件,該文件利用了ACE軟件庫的漏洞。此惡意文件通過釣魚郵件傳播,但在利用該漏洞時需要獲得管理員權限,因此將彈出UAC帳戶控制。只要用戶沒有給他們管理員權限,相應的代碼就不會運行。如果獲得權限,惡意軟件設置計劃將啟動該任務。

惡意軟件從用戶下次啟動計算機時啟動,然后連接到攻擊者的服務器,下載各種滲透工具和廣告軟件。Google VirusTotal在線掃描顯示,某些安全軟件可以阻止此病毒,但大多數防病毒軟件都無法攔截它。要防止此漏洞,請使用WinRAR 5.7 Beta1或更高版本。

CheckPoint發布WinRAR代碼執行漏洞詳細信息  http://www.vnrggh.live/Linux/2019-02/157025.htm

Linux公社的RSS地址http://www.vnrggh.live/rssFeed.aspx

本文永久更新鏈接地址http://www.vnrggh.live/Linux/2019-02/157138.htm

linux
相關資訊       WinRAR漏洞 
本文評論   查看全部評論 (0)
表情: 表情 姓名: 字數

       

評論聲明
  • 尊重網上道德,遵守中華人民共和國的各項有關法律法規
  • 承擔一切因您的行為而直接或間接導致的民事或刑事法律責任
  • 本站管理人員有權保留或刪除其管轄留言中的任意內容
  • 本站有權在網站內轉載或引用您的評論
  • 參與本評論即表明您已經閱讀并接受上述條款
彩票平台