MoorMystiker
Well-known member
Ein bekanntes Sicherheitslücken-Phänomen, das seit Mitte 2025 aktiv ist: Die Winrar-Nutzer werden regelmäßig von Hackergruppen attackiert, die über eine bekannte Sicherheitslücke in dem beliebten Datenarchiv-Packprogramm ausnutzen. Diese Lücke, bekannt als CVE-2025-8088, wurde im Juli 2025 ein Patch erhalten und mit der Winrar-Version 7.13 bereitgestellt. Leider haben viele Nutzer jedoch nicht gepatched, sodass die Angreifer weiterhin über diese Lücke attackieren können.
Die Angreifer nutzen die Lücke, um Trojaner und andere Malware in Winrar-Dateien zu verstecken, die nach dem Entpacken unbemerkt in den Autostart verschoben und zur Ausführung gebracht werden. Dies ist ein klassisches Beispiel für eine N-Day-Lücke, bei der Angreifer auf die Tatsache setzen können, dass viele Nutzer ihre Software noch nicht gepatched haben.
Die Sicherheitsforschern von Google haben bereits im Juli 2025 ähnliche Attacken beobachtet. Die Angreifer nutzen nicht nur Winrar, sondern auch andere Versionen des Packprogramms, wie Rar, Unrar und die portable Unrar-Quellcode. Es gibt jedoch eine Ausnahme: Linux- und Android-Betriebssysteme sind für diese Lücke nicht anfällig.
Die Angreifer nutzen die Lücke auf verschiedene Weise. Einige versuchen, Winrar-Nutzer mit Schadcode zu infizieren, während andere versuchen, Zugangsdaten für verschiedene Dienste abzugreifen. Die finanziell motivierten Angreifer hingegen versuchen, Trojaner und Infostealer-Malware zu verbreiten.
Die Forscher sehen in dieser Lücke ein Paradebeispiel für die Risiken, die von bereits gepatchten Sicherheitslücken weiterhin ausgehen können. "Auch nachdem eine Sicherheitslücke geschlossen wurde, werden böswillige Akteure weiterhin auf N-Days setzen und langsame Patch-Raten zu ihrem Vorteil nutzen", so die Forscher.
Wer sich für technische Details zu CVE-2025-8088 interessiert, findet diese im Google-Bericht.
Die Angreifer nutzen die Lücke, um Trojaner und andere Malware in Winrar-Dateien zu verstecken, die nach dem Entpacken unbemerkt in den Autostart verschoben und zur Ausführung gebracht werden. Dies ist ein klassisches Beispiel für eine N-Day-Lücke, bei der Angreifer auf die Tatsache setzen können, dass viele Nutzer ihre Software noch nicht gepatched haben.
Die Sicherheitsforschern von Google haben bereits im Juli 2025 ähnliche Attacken beobachtet. Die Angreifer nutzen nicht nur Winrar, sondern auch andere Versionen des Packprogramms, wie Rar, Unrar und die portable Unrar-Quellcode. Es gibt jedoch eine Ausnahme: Linux- und Android-Betriebssysteme sind für diese Lücke nicht anfällig.
Die Angreifer nutzen die Lücke auf verschiedene Weise. Einige versuchen, Winrar-Nutzer mit Schadcode zu infizieren, während andere versuchen, Zugangsdaten für verschiedene Dienste abzugreifen. Die finanziell motivierten Angreifer hingegen versuchen, Trojaner und Infostealer-Malware zu verbreiten.
Die Forscher sehen in dieser Lücke ein Paradebeispiel für die Risiken, die von bereits gepatchten Sicherheitslücken weiterhin ausgehen können. "Auch nachdem eine Sicherheitslücke geschlossen wurde, werden böswillige Akteure weiterhin auf N-Days setzen und langsame Patch-Raten zu ihrem Vorteil nutzen", so die Forscher.
Wer sich für technische Details zu CVE-2025-8088 interessiert, findet diese im Google-Bericht.