Infractorii cibernetici exploatează o vulnerabilitate zero-day a WinRAR, venerabilul instrument de arhivare pentru Windows, pentru a viza comercianții și a le fura fondurile. Compania de securitate cibernetică Group-IB a descoperit vulnerabilitatea, care afectează procesarea formatului de fișier ZIP de către WinRAR, în cursul lunii iunie, potrivit Tech Crunch.
Vulnerabilitatea zero-day, termen care descrie riscuri de securitate descoperite recent și pe care hackerii le pot folosi pentru a ataca sistemele, le permite hackerilor să ascundă scripturi rău intenționate în fișierele de arhivă mascandu-se drept imagini „.jpg” sau fișiere „.txt”, de exemplu, pentru a compromite unitățile-țintă.
Group-IB spune că hackerii exploatează această vulnerabilitate din luna aprilie pentru a răspândi arhive ZIP malware pe forumurile de tranzacționare specializate. Group-IB a precizat că arhivele ZIP rău intenționate au fost postate pe cel puțin opt forumuri publice, care „acoperă o gamă largă de subiecte legate de tranzacționare, investiții și criptomonede”. Group-IB a refuzat să nominalizeze forumurile vizate.
În cazul unuia dintre forumurile vizate, administratorii au aflat că fișierele rău intenționate au fost partajate și ulterior au emis un avertisment utilizatorilor lor. De asemenea, forumul a luat măsuri pentru a bloca conturile folosite de atacatori, dar Group-IB a avut acces la dovezi care atestă că hackerii au fost „capabili să deblocheze conturi care au fost dezactivate de administratorii forumului pentru a continua să răspândească fișiere rău intenționate, fie prin postări pe grup sau prin mesaje private. ”
Odată ce un utilizator de forum vizat deschide fișierul malware, hackerii obțin acces la conturile de brokeraj ale victimelor lor, permițându-le să efectueze tranzacții financiare ilicite și să retragă fonduri, potrivit Group-IB. Firma de securitate cibernetică spune că dispozitivele a cel puțin 130 de comercianți sunt infectate, dar notează că „nu are nicio perspectivă asupra pierderilor financiare în acest stadiu”.

