假冒的 WinRAR PoC 漏洞利用隐藏了 VenomRAT 恶意软件

一个声称针对流行的 Windows 文件压缩工具中一个引人注目的 RCE 漏洞的漏洞利用,给毫无戒心的研究人员和网络犯罪分子带来了沉重的打击。
假冒的 WinRAR PoC 漏洞利用隐藏了 VenomRAT 恶意软件

在网络犯罪对木马化事物的偏好上增添了新的变化,一名威胁行为者最近利用了一个”热门”的漏洞披露,创建了一个假冒的漏洞利用概念验证(PoC),隐藏了 VenomRAT 恶意软件。

根据 Palo Alto Networks 的研究,这名以 “whalersplonk” 为名的网络攻击者利用了 WinRAR(CVE-2023-40477)中一个非常真实的远程代码执行(RCE)安全漏洞,该漏洞于 8 月 17 日公开。攻击者迅速制作了一个令人信服但是假冒的该漏洞的 PoC,并在同一周将其推送到 GitHub 仓库,知道该漏洞会引起关注 – 毕竟,WinRAR 在全球有超过 5 亿用户。

研究人员表示,这个 PoC 是可信的,因为它基于一个名为 GeoServer 的应用程序中一个 SQL 注入漏洞的公开可用的 PoC 脚本。实际上,一旦打开,它就启动了一个感染链,最终导致 VenomRAT 载荷被安装在受害者的计算机上。VenomRAT 是在今年夏天在暗网论坛上出售的,具有间谍软件和持久性能力。

虽然这种伎俩似乎是针对安全研究人员使用间谍工具的老套手法的一部分,但 Palo Alto 研究人员认为这实际上更像是行为者的一种恶作剧。

根据该公司 9 月 19 日发布的研究报告,“很可能这些行为者是机会主义者,试图利用其他恶棍试图将新的漏洞纳入他们的行动。” “这些行为者迅速利用了一个流行应用程序中 RCE 的严重性。”

推荐阅读:

Silobreaker 在 2023 年欧洲信息安全展上与 RANE 合作,推出地缘政治威胁情报能力

洛杉矶联合学区数据泄露后,学生医疗记录遭曝光

  • 点赞
  • 打赏
请选择打赏方式
  • ERC-20
  • TRC-20