WinRAR pod ostrzałem: APT z Rosji i Chin masowo wykorzystują lukę CVE-2025-8088

Poważna podatność w WinRAR była przez miesiące wykorzystywana w realnych atakach przez grupy APT i cyberprzestępców na całym świecie.

Przez co najmniej sześć miesięcy podatność CVE-2025-8088 w WinRAR była aktywnie wykorzystywana w atakach typu zero-day – ostrzega Google Threat Intelligence Group (GTIG). Luka typu path traversal umożliwia zdalne wykonanie kodu po otwarciu spreparowanego archiwum RAR w podatnych wersjach WinRAR dla Windows.

Mnogość wykorzystujących

Ataki przypisano m.in. rosyjskim grupom APT takim jak RomCom, Sandworm, Turla czy Gamaredon, a także chińskim aktorom państwowym, którzy wykorzystywali lukę m.in. do dystrybucji malware PoisonIvy. Celem były instytucje rządowe, wojsko oraz sektor technologiczny, w tym podmioty działające na Ukrainie. Najnowsze kampanie odnotowano jeszcze w styczniu 2026.

Równolegle podatność była szeroko wykorzystywana przez cyberprzestępców
finansowych – od kampanii malware w Ameryce Łacińskiej, przez ataki na bankowość online w Brazylii, po globalny sektor turystyczny. GTIG wskazuje, że exploit był dostępny w podziemiu, m.in. sprzedawany przez aktora działającego pod nickiem „zeroplayer”.

WinRAR załatał lukę 30 lipca 2025 r., jednak skala i długotrwałość nadużyć pokazują, jak szybko „świeże” podatności stają się towarem na czarnym rynku.


Źródło:
SecurityWeek