ฝันร้ายกลายเป็นจริง
หลังจากที่เราเคยรายงานข่าวไปเรื่องช่องโหว่ WinRAR ในที่สุดวันนี้ได้มีการนำไปโจมตีจริงแล้ว โดยมีรายงานว่ากลุ่มแฮกเกอร์ APT-C-08 หรือที่รู้จักในชื่อ BITTER กำลังใช้ช่องโหว่ร้ายแรง CVE-2025-6218 เพื่อโจมตีหน่วยงานรัฐบาลทั่วเอเชียใต้ โดยเฉพาะองค์กรที่เก็บข้อมูลลับระดับสูง เหตุการณ์นี้ชี้ให้เห็นว่าช่องโหว่ที่มีการแจ้งเตือนไปตั้งแต่เดือนมิถุนายนยังสร้างความเสี่ยงได้มากเมื่อผู้ใช้ยังไม่อัปเ ดตโปรแกรม
.
ช่องโหว่ CVE-2025-6218 เป็นประเภท Directory Traversal กระทบ WinRAR เวอร์ชัน 7.11 และเวอร์ชันเก่ากว่า เมื่อทำการแตกไฟล์ .rar ที่แฮกเกอร์ดัดแปลงไว้แล้ว จะพบว่ามีไฟล์ Normal.dotm ที่มีมัลแวร์ถูกวางลงในโฟลเดอร์ Templates ของ Microsoft Word โดยอัตโนมัติ
.
ไฟล์แม่แบบนี้จะโหลดทุกครั้งที่เปิดเอกสาร ทำให้โค้ดอันตรายทำงานโดยไม่ต้องคลิกเพิ่มเติม และจากนั้นมัลแวร์จะดาวน์โหลดตัวโหลดอย่าง winnsc.exe มาสำรวจระบบ รวบรวมข้อมูลพื้นฐาน แล้วส่งกลับไปยังเซิร์ฟเวอร์ควบคุมเพื่อดึง Trojan หรือโมดูลเพิ่มเติมเข้ามาทำงาน
.
การโจมตีมักเริ่มจากไฟล์ RAR ปลอมที่ตั้งชื่อให้คนอยากเปิด เช่น Provision of Information for Sectoral for AJK.rar หรือ Weekly AI Article.rar พอเหยื่อที่ใช้ WinRAR เวอร์ชันเก่าเปิดไฟล์ก็เรียบร้อย เลยมีความเสี่ยงสูงต่อการถูกฝังมัลแวร์อย่างเงียบ ๆ
.
ยังมีข่าวเสริมว่าเกิดช่องโหว่ใหม่ CVE-2025-8088 ซึ่งเป็น zero-day และถูกน ำมาใช้โจมตีจริง ทำให้แฮกเกอร์สามารถสั่งให้ไฟล์ .rar แตกไปยังตำแหน่งที่ต้องการ เช่น โฟลเดอร์ Startup ของ Windows ทำให้มัลแวร์รันอัตโนมัติเมื่อติดตั้งและบูตเครื่อง
.
ผู้เชี่ยวชาญแนะนำให้รีบเช็กเวอร์ชัน WinRAR และอัปเดตทันที หลีกเลี่ยงการแตกไฟล์จากแหล่งที่ไม่น่าเชื่อถือ และตรวจสอบโฟลเดอร์ Templates กับโฟลเดอร์ Startup เป็นประจำ เพราะแค่ไฟล์ .rar เดียวก็อาจเปิดช่องโหว่ให้แฮกเกอร์เข้ามายึดเครื่องได้เลย
.
ที่มา : gbhackers







