问题显现 近日,谷歌威胁情报小组与安全公司ESET联合发布报告称,WinRAR压缩软件存在高危安全漏洞(CVE-2025-8088),并已被多个黑客组织在全球范围内利用。监测数据显示,涉及的攻击最早可追溯至2025年7月18日,且规模仍在扩大。 漏洞成因 技术分析显示,漏洞关键在于Windows系统“备用数据流”(ADS)特性被恶意滥用。攻击者将恶意内容隐藏在压缩包内的诱饵文件中,用户打开或查看这些看似正常的文档时,系统可能通过目录遍历将恶意载荷释放到指定位置。常见做法是把载荷写入Windows启动文件夹,使恶意程序在用户下次登录时自动运行。 影响范围 目前确认的攻击目标涉及多个重点领域: 1. 军事单位遭RomCom组织定向钓鱼攻击,其投放的Snipbot恶意软件可能引发机密信息泄露; 2. APT44和Turla等高级持续性威胁组织借此分发下载器及恶意软件套件; 3. 金融犯罪团伙趁机传播XWorm、AsyncRAT等远程控制工具及银行窃密程序。 应对措施 WinRAR开发团队已于2025年7月30日发布7.13版本补丁修复该漏洞。安全专家建议: 1. 所有WinRAR用户尽快升级至最新版本; 2. 谨慎打开来源不明的压缩文件; 3. 企业用户加强终端防护与网络监测,及时发现异常行为。 未来展望 此次事件再次提醒,基础软件的安全短板可能迅速被武器化。面对不断演进的攻击手法,软件厂商需要更快的漏洞响应与发布机制;同时,对关键信息基础设施而言,也应将安全更新、供应链风险识别与持续监测纳入常态化工作。
该事件表明——在复杂的网络安全环境下——仅依靠单点防护难以覆盖多样化威胁。从国家级攻击组织到经济犯罪团伙,从军事目标到金融机构,攻击活动正在形成跨地域、跨利益诉求的协同生态。应对上,既要把补丁更新、资产梳理等基础工作落到实处,也要完善纵深防御体系,提升组织与公众的安全意识和应急处置能力,才能在不断升级的风险面前保持主动。