به گزارش حوزه دنیای ارتباطات گروه فضای مجازی باشگاه خبرنگاران جوان، مایکروسافت نیز اخیرا گزارشی را در ارتباط با سوء استفاده از این آسیبپذیری در حملات مختلف، منتشر کرده است. به نقل از Naked Security، آسیبپذیری برنامه پرطرفدار WinRAR یک نقص اجرای کد از راه دور است که به مدت ۱۹ سال در این نرمافزار وجود داشته است. پس از انتشار کد اثبات مفهومی این آسیبپذیری، حدود ۱۰۰ اکسپلویت مختلف با بهرهگیری از این نقص توسط مجرمین سایبری ایجاد شده است.
سوء استفاده از این آسیبپذیری از طریق فایلهای فشرده با پسوند ACE انجام میشود که با انتشار نسخه ۵,۷۱ beta پشتیبانی از این پسوند متوقف شده است. گزارش مایکروسافت از حملات انجام شده توسط این آسیبپذیری، هشداری است برای سازمانهایی که هنوز نسخه WinRAR خود را بروزرسانی نکردهاند.
در یکی از حملات اخیر، از طریق ایمیلهای فیشینگ، پیوستهای Word مخربی ارسال شده است که با باز کردن آنها یک فایل Word دیگر از طریق یک لینک OneDrive دانلود میشود. این فایل حاوی یک کد ماکرو برای راهاندازی payload بدافزار است. در نهایت یک اسکریپت PowerShell با بهرهبرداری از اکسپلویت CVE-۲۰۱۸-۲۰۲۵۰ باعث ایجاد درپشتی برای مهاجمین میشود.
توصیه میشود تا فایلهای ACE تحت هیچ شرایطی باز نشوند و برنامه WinRAR بروزرسانی شود. باید توجه شود که مهاجمین میتوانند برای فریب کاربر پسوند فایلهای فشرده را تغییر دهند.
نشانههای آلودگی (IoC) حمله بررسی شده توسط مایکروسافت:
هش (SHA-۲۵۶):
• ۶۸۱۳۳eb۲۷۱d۴۴۲۲۱۶e۶۶a۸۲۶۷۷۲۸ab۳۸bf۱۴۳۶۲۷aa۵۰۲۶a۴a۶d۰۷bb۶۱۶b۳d۹fd
• ef۳۶۱۷a۶۸۲۰۸f۰۴۷ccae۲d۱۶۹b۸۲۰۸aa۸۷df۹a۴b۸۹۵۹e۵۲۹۵۷۷fe۱۱c۲e۰d۰۸c۳
• ۴cb۰b۲d۹a۴۲۷۵d۷e۷f۵۳۲f۵۲c۱b۶ba۲bd۲۲۸a۷b۵۰۷۳۵b۰a۶۴۴d۲ecae۹۶۲۶۳۳۵۲
• ۶f۷۸۷۴۸f۵b۲۹۰۲c۰۵e۸۸c۱d۲e۴۵de۸e۷c۶۳۵۵۱۲a۵f۲۵d۲۵۲۱۷۷۶۶۵۵۴۵۳۴۲۷۷fe
• c۰c۲۲e۶۸۹e۱e۹fa۱۱cbf۸۷۱۸۴۰۵b۲۰ce۵۷c۱d۷c۸۵d۸e۶e۴۵c۶۱۷e۲b۰۹۵b۰۱b۱۵
• ۰۰۸۹۷۳۶ee۱۶۲۰۹۵ac۲e۴e۶۶de۶۴۶۸dbb۷۸۲۴fe۷۳۹۹۶bbea۴۸a۳bb۸۵f۷fdd۵۳e۴
• ۱c۲۵۲۸۶b۸dea۰ebe۴e۸fca۰۱۸۱c۴۷۴ff۴۷cf۸۲۲۳۳۰ef۳۶۱۳a۷d۵۹۹c۱۲b۳۷ff۵f
• ۱۴۴b۳aa۹۹۸cf۹f۳۰d۶۶۹۸bebe۶۸a۱۲۴۸ca۳۶dc۵be۵۳۴b۱dedee۴۷۱ada۷۳۰۲۹۷۱
URLها:
• hxxps://۱drv[.]ms/u/s!AgvJCoYH۹skpgUNf۳Y۳bfhSyFQao
• hxxp://۱۶۲[.]۲۲۳[.]۸۹[.]۵۳/oa/
• hxxp://۱۶۲[.]۲۲۳[.]۸۹[.]۵۳/oc/api/?t=
• hxxp://۱۶۲[.]۲۲۳[.]۸۹[.]۵۳/or/?t=<BOTID
انتهای پیام/