俄罗斯黑客利用WinRAR漏洞,通过虚假求职申请在欧洲公司植入恶意软件

作者
Super Mateo
14 分钟阅读

数字特洛伊木马:一款流行压缩工具如何成为俄罗斯通向西方基础设施的门户

布拉格 — 几十年来,WinRAR 独特的界面对电脑用户来说,就像Windows桌面一样熟悉。然而,在2025年7月18日至21日期间,这款无处不在的压缩软件却无意中成为了一起针对欧洲和加拿大关键基础设施的复杂网络攻击的帮凶。

WinRAR 软件的标志性用户界面,全球数百万人使用该工具进行文件压缩和归档。(argentuma.com)
WinRAR 软件的标志性用户界面,全球数百万人使用该工具进行文件压缩和归档。(argentuma.com)

CVE-2025-8088零日漏洞的披露,其严重性评分为8.4(满分10分),揭示了一个令人不安的现实:我们最信任的软件工具可能成为攻击我们的武器。ESET的安全研究人员发现,与俄罗斯有关联的黑客组织RomCom一直在利用这个此前未知的漏洞,渗透大西洋两岸的金融机构、国防承包商和物流网络。

此次入侵的特别阴险之处在于其传递方式。攻击者精心制作了看似无害的求职申请文件,利用招聘过程中的人为因素绕过甚至是最复杂的安全协议。当毫无戒心的员工解压这些恶意RAR文件时,他们便在不知情的情况下授予了攻击者对其组织最敏感系统的持久访问权限。

网络钓鱼如何运作。(strapiapp.com)
网络钓鱼如何运作。(strapiapp.com)


数字欺骗的剖析

此次攻击的技术复杂性揭示了国家支持的网络犯罪不断演变的格局。CVE-2025-8088利用了目录遍历漏洞,允许恶意压缩文件强制将可执行文件放置到Windows系统文件夹,特别是启动(Startup)目录。这种机制利用了备用数据流和深度相对目录路径,以实现安全专家所说的恶意软件部署的“手术级精准”。

目录遍历,也称为路径遍历攻击,是一种网络安全漏洞,允许攻击者读取服务器上的任意文件。黑客通过使用“点点斜线”(../)序列操纵文件路径,从而导航到Web根目录之外,访问敏感的受限文件来利用此漏洞。

ESET研究人员记录了多种后门变种的部署,包括SnipBot、RustyClaw和Mythic agent,每种都针对攻击生命周期的特定阶段而设计。这些工具赋予攻击者对受感染系统的全面访问权限,使其能够窃取数据、在网络内横向移动以及建立持久的命令与控制通道。

目标的选择反映了战略性的地缘政治考量。RomCom,以Storm-0978和Tropical Scorpius等别名运营,历来专注于政府、军事和关键基础设施组织。此次最新的行动将其范围扩大到与乌克兰和北约利益相关的能源部门和人道主义组织。 像RomCom这类与国家有关联的威胁行为者的典型目标分布。

目标领域威胁重点描述
关键基础设施这是政治动机网络攻击最常瞄准的领域。它包括能源、电信、交通和医疗保健等行业,攻击旨在破坏基本服务。2023年,针对关键基础设施的事件记录有500起。在2023年1月至2024年1月期间,能源、交通和电信部门是主要目标。
政府与政治系统国家机构和政治系统是第二常见的攻击目标。这些攻击通常来自国家级行为者,旨在通过间谍活动或扰乱公共服务来获取战略优势。威胁行为者RomCom专门针对军事、政府和政治组织。
医疗保健医疗保健行业是一个重要的目标,占关键基础设施所有攻击的14.2%。这些网络攻击包括勒索软件、窃取机密患者数据和破坏医疗服务。RomCom威胁行为者已被观察到针对为乌克兰难民提供援助的美国医疗保健组织。

沉默的漏洞窗口期

也许最令人担忧的是,在ESET发现此漏洞之前,它已在未知的时间内未被检测到。WinRAR尽管在企业环境中被广泛采用,却缺乏自动更新机制——这一设计选择使得无数组织即使在2025年7月30日补丁发布后仍然脆弱不堪。 时间轴图示“漏洞窗口期”——即漏洞被利用、公开披露和广泛应用补丁之间的关键时期。

事件平均时间线备注
零日漏洞利用在补丁可用之前发生2023年,70%被利用的漏洞是零日漏洞,这意味着它们在修复方案公开之前就被利用了。零日漏洞在公开披露之前的平均寿命可能长达7年。
公开披露到主动利用(利用时间)5天(2023年)这一时期已从2022年的32天和2018-2019年的63天大幅缩短。对于n日漏洞(补丁可用后被利用),2023年有12%在一天内被利用,56%在一个月内被利用。
修复关键漏洞的时间4.5个月(中位数)这是组织应用关键漏洞补丁的平均时间,凸显了补丁应用方面的显著滞后。高严重性漏洞需要超过9个月才能修复。
漏洞利用发布与CVE分配之间的间隔23天漏洞利用的发布与通用漏洞披露(CVE)标识符的分配之间平均存在23天的间隔,这给了攻击者一个先发优势。

行业分析师认为,此次事件凸显了组织在管理软件依赖性方面的根本弱点。许多运行WinRAR 7.12及更早版本的企业仍易受攻击,仅仅因为手动更新过程通常比威胁出现滞后数周或数月。

该漏洞不仅影响独立的WinRAR安装,还影响第三方软件使用的嵌入式UnRAR.dll组件,从而创建了一个复杂的潜在入口点网络,安全团队现在必须系统性地加以解决。

软件供应链安全解决了使用第三方库和组件构建应用程序固有的风险。仅仅一个嵌入式元素(例如在unrar.dll中发现的漏洞)中的缺陷,就可能给依赖它的整个软件系统带来重大的安全风险。


超越技术补丁:重新思考数字信任

此次事件不仅仅是一个孤立的软件漏洞;它反映了在互联数字生态系统中维护安全的更广泛挑战,其中受信任的工具可能成为复杂攻击的载体。RomCom采用的鱼叉式网络钓鱼方法表明,心理操纵与技术漏洞利用相结合,如何规避传统安全措施。

安全专业人士日益认识到,以人为中心的攻击向量,例如求职申请诱饵,利用的是组织流程而非纯粹的技术漏洞。这种转变要求企业不仅要重新考虑其技术防御措施,还要重新考虑其处理外部通信的操作程序。

更广泛的影响延伸到供应链安全,因为组织现在必须评估其环境中每个软件组件的安全态势,包括看似无害但已成为日常操作不可或缺的归档管理器等实用程序。


市场影响与战略定位

从投资角度来看,此次事件可能会加速几个已呈上升趋势的网络安全市场趋势。组织可能会增加在端点检测与响应(EDR)解决方案上的支出,这些方案能够识别行为异常,而不仅仅依赖于基于签名的检测方法。

该漏洞还凸显了零信任安全架构的价值主张,该架构假定潜在入侵并实施持续验证机制。专注于网络分段、特权访问管理和自动化补丁管理的公司可能会看到需求增加,因为组织寻求最小化未来类似事件的影响。

零信任安全架构是一种网络安全模型,其核心原则是“永不信任,始终验证”。该框架放弃了对内部网络的信任,而是将每个访问请求都视为潜在威胁,在授予资源访问权限之前必须进行严格认证和授权。

市场分析师认为,网络安全保险提供商可能会开始对软件更新程序和漏洞管理流程实施更严格的要求。这种演变可能会推动对自动化资产发现和补丁管理解决方案的需求,这些解决方案能够实时洞察组织的安全态势。

此外,此次事件强调了威胁情报平台的战略重要性,这些平台能够识别新兴攻击模式并将活动归因于特定威胁行为者。拥有高级威胁搜寻能力的组织可能会更好地检测和响应类似活动,从而在造成重大损害之前采取行动。 零信任、EDR和自动化补丁管理等关键网络安全领域的预计市场增长。

市场领域2023/2024市场规模预计市场规模预测期复合年增长率(CAGR)
零信任安全363.5亿美元(2024年)1245亿美元2025-2032年16.7%
端点检测与响应(EDR)36亿美元(2023年)257亿美元2024-2032年24.6%
补丁管理27.1亿美元(2024年)72.7亿美元2025-2034年10.36%

展望未来

WinRAR事件引发了关于企业环境中软件安全的更广泛讨论。虽然立即补救措施是更新到7.13或更高版本,但长期影响要求组织在网络安全风险管理方面进行更根本性的改变。

安全专家建议实施应用程序控制机制,将压缩解压工具的执行限制在授权用户和受监控环境中。这种方法承认,即使是已打补丁的软件也可能包含未被发现的漏洞,这些漏洞可能被复杂的威胁行为者利用。

此次事件还再次强调了员工培训项目的重要性,这些项目应专门针对组织招聘流程中常见的社会工程策略。随着威胁行为者继续利用人类心理和技术漏洞,全面的安全意识对于维护组织韧性至关重要。

一次企业培训课程,重点是网络安全意识,讲师指着一张关于网络钓鱼的幻灯片。(eccouncil.org)
一次企业培训课程,重点是网络安全意识,讲师指着一张关于网络钓鱼的幻灯片。(eccouncil.org)

展望未来,地缘政治紧张局势与复杂网络能力的融合表明,RomCom行动等事件代表着威胁格局的演变而非异常。认识到这一转变并相应投资于技术防御和以人为本的安全措施的组织,可能会更好地应对日益复杂的数字安全环境。

投资分析基于当前市场状况和历史模式。过往表现不保证未来结果。读者应咨询合格的财务顾问以获取个性化投资指导。

您可能也喜欢

本文是根据我们的用户在 新闻提交规则和指南下提交的。封面照片是计算机生成的艺术作品,仅用于说明目的;不表明实际内容。如果您认为本文侵犯了版权,请毫不犹豫地通过 发送电子邮件给我们来举报。您的警惕和合作对帮助我们维护尊重和合法合规的社区至关重要。

订阅我们的通讯

通过独家预览了解我们的新产品,获取企业业务和技术的最新资讯

我们网站使用Cookie来启用某些功能,为您提供更相关的信息并优化您在我们网站上的体验。更多信息请参阅我们的 隐私政策 和我们的 服务条款 。强制性信息可在 法律声明