Nebezpečná chyba vo WinRAR: cieľom boli aj európske firmy

BVF_WinRAR_nahladovy_obrazok

Ak vo firme používate WinRAR, je čas na okamžitú aktualizáciu. Nedávno odhalená zraniteľnosť v programe umožňuje útočníkom dostať do zariadenia škodlivý kód prostredníctvom špeciálne upraveného archívu. Chybu zneužila na Rusko napojená skupina RomCom v kampaniach zameraných na európske aj kanadské organizácie.

Výskumníci spoločnosti ESET objavili doteraz neznámu zraniteľnosť typu zero-day v programe WinRAR. Útoky sa sústredili na finančné, výrobné, obranné a logistické spoločnosti, pričom útočníci rozposielali cielené spearphishingové e-maily so škodlivými RAR archívmi maskovanými ako aplikačné dokumenty či životopisy.

Zraniteľnosť označená ako CVE-2025-8088 je typu path traversal a zneužíva tzv. alternatívne dátové toky. Úspešné útoky mohli umožniť nainštalovať na zariadenia obetí backdoory ako SnipBot, RustyClaw či Mythic agent, ktoré útočníkom poskytujú vzdialený prístup a možnosť spúšťať ďalší škodlivý kód.

Útoky boli vysoko cielené a e-maily pripravené na mieru vybraným adresátom. Podľa údajov z telemetrie spoločnosti ESET neboli žiadne z cieľov kompromitované.

WinRAR zraniteľnosť opravil

Po nahlásení chyby výrobca WinRAR-u vydal 30. júla 2025 opravenú verziu. Ak vo firme používate WinRAR, jeho príkazové riadky pre Windows, knižnicu UnRAR.dll alebo prenosný zdrojový kód UnRAR, okamžite prejdite na najnovšiu verziu.

RomCom (známa aj ako Storm-0978, Tropical Scorpius či UNC2596) patrí medzi hackerské skupiny napojené na Rusko, ktoré cielia na vybrané odvetvia a vedú kyberšpionážne operácie. Odhalená kampaň potvrdzuje jej ochotu investovať značné zdroje do útokov s geopolitickým pozadím.

Ako sa chrániť

  • Skontrolujte verziu WinRAR-u a okamžite nainštalujte najnovšiu dostupnú verziu.
  • Upozornite zamestnancov na riziko otvárania archívov z neznámych zdrojov.
  • Používajte bezpečnostné riešenia, ktoré dokážu odhaliť a zablokovať škodlivé súbory aj v archívoch.
  • Pravidelne školte tím v rozpoznávaní spearphishingu.