WinRAR pod ostrzałem: APT z Rosji i Chin masowo wykorzystują lukę CVE-2025-8088
Poważna podatność w WinRAR była przez miesiące wykorzystywana w realnych atakach przez grupy APT i cyberprzestępców na całym świecie.

Przez co najmniej sześć miesięcy podatność CVE-2025-8088 w WinRAR była aktywnie wykorzystywana w atakach typu zero-day – ostrzega Google Threat Intelligence Group (GTIG). Luka typu path traversal umożliwia zdalne wykonanie kodu po otwarciu spreparowanego archiwum RAR w podatnych wersjach WinRAR dla Windows.
Mnogość wykorzystujących
Ataki przypisano m.in. rosyjskim grupom APT takim jak RomCom, Sandworm, Turla czy Gamaredon, a także chińskim aktorom państwowym, którzy wykorzystywali lukę m.in. do dystrybucji malware PoisonIvy. Celem były instytucje rządowe, wojsko oraz sektor technologiczny, w tym podmioty działające na Ukrainie. Najnowsze kampanie odnotowano jeszcze w styczniu 2026.
Równolegle podatność była szeroko wykorzystywana przez cyberprzestępców
finansowych – od kampanii malware w Ameryce Łacińskiej, przez ataki na bankowość online w Brazylii, po globalny sektor turystyczny. GTIG wskazuje, że exploit był dostępny w podziemiu, m.in. sprzedawany przez aktora działającego pod nickiem „zeroplayer”.
WinRAR załatał lukę 30 lipca 2025 r., jednak skala i długotrwałość nadużyć pokazują, jak szybko „świeże” podatności stają się towarem na czarnym rynku.
Źródło:
SecurityWeek




