به گزارش خبرگزاری خبرآنلاین و براساس گزارش زومیت، با گذشت ماهها از شناسایی و رفع آسیبپذیری خطرناک در WinRAR، هکرها همچنان از این نقص امنیتی برای حملات سایبری گسترده استفاده میکنند. این آسیبپذیری که در جولای ۲۰۲۵ (تیر و مرداد ۱۴۰۴) رفع شد به مهاجمان اجازه میدهد ازطریق فایلهای فشردهی آلوده، بدافزار را به مسیرهای حساس ویندوز منتقل کنند.
بهگزارش گروه اطلاعات تهدید گوگل (Google Threat Intelligence Group)، هکرها از آسیبپذیری CVE-2025-8088 در نسخههای قدیمی WinRAR سوءاستفاده میکنند؛ نقصی که با انتشار نسخهی ۷٫۱۳ این نرمافزار برطرف شده است. بااین حال، کندی کاربران در بهروزرسانی باعث شده است این روش همچنان بهعنوان یکی از بردارهای حملهی محبوب، بهویژه توسط گروههای وابسته به چین و روسیه مورد استفاده قرار بگیرد.
آسیبپذیری WinRAR از نوع Path Traversal است و به مهاجمان اجازه میدهد آرشیوهایی با محتوای مخرب پنهان بسازند. درصورتی که قربانی فایل را باز کند، بدافزار بهصورت مخفیانه در مسیرهای حیاتی سیستم قرار میگیرد؛ پوشهی Startup ویندوز یکی از اهداف رایج این حملات است تا بدافزار در راهاندازی بعدی سیستم بهطور خودکار اجرا شود.
با وجود گسترش اینترنت پرسرعت و سرویسهای ابری، نرمافزارهای فشردهسازی مانند WinRAR ،WinZip و 7-Zip همچنان میان کاربران محبوبیت زیادی دارند. این ابزارها امکان ترکیب چند فایل، رمزگذاری، تعیین رمز عبور و کاهش حجم دادهها را فراهم میکنند؛ ویژگیهایی که همچنان برای بسیاری از کاربران کاربردی است.
محبوبیت WinRAR تا حد زیادی به مدل خاص لایسنس آن برمیگردد. اگرچه این نرمافزار بهطور رسمی فقط ۴۰ روز دورهی آزمایشی دارد، کاربران میتوانند بدون پرداخت هزینه و فقط با بستن پنجرهی هشدار تا سالها از آن استفاده کنند. همین موضوع باعث شده است بسیاری از کاربران حتی متوجه هشدار امنیتی جدید RARLAB دربارهی پایان دورهی آزمایشی و خطرات امنیتی نشوند.
طبق اعلام GTIG، واحدهای نظامی و نهادهای دولتی اوکراین از اهداف اصلی حملات ازطریق WinRAR هستند و انگیزهی اصلی مهاجمان، جاسوسی سایبری عنوان شده است. بااین حال، شرکتهای تجاری در کشورهایی مانند اندونزی، آمریکای لاتین و برزیل نیز قربانی این روش شدهاند. اگر WinRAR روی سیستم شما نصب است، بهروزرسانی فوری به جدیدترین نسخه میتواند از تبدیلشدن سیستمتان به هدف بعدی جلوگیری کند.
۲۲۷۲۲۷





نظر شما