Staatshackers uit verschillende landen misbruiken een eerder opgemerkte kwetsbaarheid in WinRAR. Dat meldt Googles Threat Analysis Group. De kwetsbaarheid is in augustus al gepatcht, maar gebruikers moeten deze update handmatig installeren.
Googles Threat Analysis Group meldt dat hackersgroepen uit verschillende landen misbruik maken van CVE-2023-38831, een bug die in juli al werd ontdekt. De kwetsbaarheid laat hackers willekeurige code uitvoeren wanneer gebruikers een onschuldig bestand uit een zip-archief proberen te openen. Hackers voegen bijvoorbeeld een onschuldig png-bestand toe, naast een map met malware, die dezelfde naam als de png-afbeelding heeft. Wanneer gebruikers het png-bestand openen, wordt de map ook geopend en kan malware worden geïnstalleerd.
WinRAR bracht in augustus al een patch uit die de kwetsbaarheid verhelpt. De bug is verholpen vanaf versie 6.24 en 6.23. De software wordt echter niet automatisch geüpdatet; gebruikers moeten zelf een nieuwe versie downloaden op de WinRAR-website en deze handmatig installeren. Google TAG roept gebruikers op om de nieuwe updates te installeren.
De kwetsbaarheid wordt sinds zeker april 2023 gebruikt om malware te installeren op de systemen van bijvoorbeeld financiële handelaren, stelt securitybedrijf Group-IB. Volgens de Google Threat Analysis Group is de bug ook ingezet in acties tegen de Oekraïense overheid. Russische hackersgroepering GRU probeerde daarmee bijvoorbeeld informatie van een dronetrainingschool uit Oekraïne te stelen. Diezelfde groep hield ook spearphishingcampagnes gericht op overheidsorganisaties uit Oekraïne. Een Chinese hackersgroep zou daarnaast malware hebben verspreid in Papoea-Nieuw-Guinea. Eerder bleek al dat de kwetsbaarheid ook is gebruikt om cryptohandelaccounts te hacken, schrijft ook BleepingComputer.