Odaily Planet Daily News Nhà phát triển phần mềm nén tệp WinRAR đã sửa lỗ hổng zero-day "CVE-2023-38831". Lỗ hổng này cho phép tin tặc cài đặt phần mềm độc hại vào máy tính của nạn nhân, tạo cơ hội cho họ xâm nhập vào tài khoản giao dịch chứng khoán và tiền điện tử của họ.
Khai thác lỗ hổng, kẻ tấn công có thể tạo các kho lưu trữ RAR và ZIP độc hại, chẳng hạn như hình ảnh JPG hoặc tài liệu văn bản PDF. Kho lưu trữ ZIP chứa vi-rút sau đó được phân phối trên các diễn đàn giao dịch nhắm đến các nhà giao dịch tiền điện tử, đưa ra các chiến lược như “Chiến lược cá nhân tốt nhất để giao dịch Bitcoin”. Khi được thực thi, tập lệnh sẽ khởi chạy một kho lưu trữ tự giải nén (SFX), sau đó lây nhiễm nhiều loại vi-rút phần mềm độc hại khác nhau vào máy tính mục tiêu như DarkMe, GuLoader và Remcos RAT.
Một báo cáo do công ty an ninh mạng Group-IB công bố xác nhận rằng các tài liệu độc hại đã được phát tán trên ít nhất 8 diễn đàn giao dịch công cộng, lây nhiễm ít nhất 130 thiết bị, nhưng chưa rõ thiệt hại kinh tế mà nạn nhân phải gánh chịu. (Cointelegraph)
Theo tin tức trước đó, 23pds, Giám đốc An ninh Thông tin (CISO) của SlowMist, đã tweet rằng WinRAR có lỗ hổng thực thi mã từ xa (CVE-2023-40477). Phần mềm nén WinRAR là phần mềm giải nén, là một trong những phần mềm cần thiết khi cài đặt trên máy tính. Kẻ tấn công có thể lợi dụng lỗ hổng này để thực thi mã bằng cách dụ mục tiêu truy cập một trang độc hại hoặc đơn giản là mở một tệp độc hại. Sau khi người dùng thực thi nó, hacker có thể điều khiển máy tính của anh ta.
Người dùng tiền điện tử được yêu cầu chú ý nâng cấp, đồng thời chú ý đến cái gọi là "công cụ phát hiện lỗ hổng WinRAR" cũng là một chương trình lừa đảo độc hại và chú ý đến rủi ro tài chính.