Google เตือนให้อัปเดต WinRAR ด่วน เนื่องพบช่องโหว่
Google เตือนให้อัปเดต WinRAR ด่วน เนื่องพบช่องโหว่ร้ายแรงที่ถูกใช้งานอย่างหนักโดยเหล่าแฮกเกอร์
ซอฟต์แวร์สำหรับใช้ในการบีบอัดเพื่อย่อขนาดไฟล์ หรือ ให้ง่ายต่อการถ่ายโอน ผู้ใช้งานหลายรายอาจจะคุ้นเคยกับ WinRAR กันเป็นอย่างดีจากการที่เป็นซอฟต์แวร์ที่ใช้งานได้ฟรี แทบจะเป็นซอฟต์แวร์ที่มีทุกเครื่อง กระนั้นซอฟต์แวร์ตัวนี้ก็มักจะตกเป็นข่าวเรื่องช่องโหว่ความปลอดภัยอยู่บ่อย ๆ เช่นข่าวนี้
จากรายงานโดยเว็บไซต์อย่างเป็นทางการของ Google Cloud ได้กล่าวถึงการที่ทางทีมวิจัย Google Threat Intelligence Group (GTIG) ซึ่งเป็นทีมวิจัยที่มุ่งเน้นการค้นคว้าด้านภัยไซเบอร์ ตรวจพบการใช้งานช่องโหว่ความปลอดภัยบนซอฟต์แวร์ WinRAR ที่มีรหัสว่า CVE-2025-8088 ซึ่งเป็นช่องโหว่ที่มีคะแนนความอันตราย CVSS Score ที่สูงถึง 8.4 ซึ่งช่องโหว่ความโดยกลุ่มแฮกเกอร์ทั่วโลกโดยเฉพาะแฮกเกอร์ที่ได้รับการสนับสนุนจากรัฐบาลจีน และรัสเซียในการปล่อยมัลแวร์ลงเครื่องของเหยื่อ
สำหรับช่องโหว่ตัวนี้จะเป็นช่องโหว่แบบ Path Traversal (เปลี่ยนเส้นทางเดินของไฟล์) ภายในตัว WinRAR ด้วยการใช้งานระบบ Alternate Data Streams (ADS) ซึ่งแฮกเกอร์นั้นจะใช้งานไฟล์บีบอัดสกุล RAR ที่มีการใส่สคริปท์ชี้นำให้ตัวไฟล์นั้นถูกคลายไปยังโฟลเดอร์ที่ถูกกำหนดไว้ซึ่งมักจะเป็นโฟลเดอร์ที่เกี่ยวกับการทำงานของระบบ (System) โดยในด้านการทำงานนั้นจะเริ่มจากการที่แฮกเกอร์ส่งไฟล์บีบอัดสกุล RAR ที่ภายในมีไฟล์เอกสารตัวล่อ (Decoy) เช่น เอกสารไฟล์สกุล PDF เป็นตัวล่อโดยที่ภายในไฟล์บีบอัดนั้นมีทั้งไฟล์ลวงที่ไม่ได้มีหน้าที่อะไร (Dummy) และไฟล์มัลแวร์ (Payload) ยัดรวมกันไว้อยู่ พร้อมกับสคริปท์ ADS ที่จะสั่งให้ WinRAR เวอร์ชันที่มีช่องโหว่ความปลอดภัย คลายไฟล์ไปยังโฟลเดอร์ที่ถูกกำหนดไว้ โดยมักจะเป็นโฟลเดอร์ด้านระบบที่สำคัญ เช่น Startup เป็นต้น
ซึ่งสคริปท์ในการใช้งานระบบ ADS เพื่อเปลี่ยนเป้าหมายในการคลายไฟล์นั้น มักจะเริ่มต้นด้วยการระบุชื่อไฟล์ที่ต้องการคลายไฟล์ไปยังโฟลเดอร์ที่กำหนด เช่น innocuous.pdf:malicious.lnk ร่วมกับการกำหนดปลายทาง เช่น
../../../../../Users//AppData/Roaming/Microsoft/Windows/Start Menu/Programs/Startup/malicious.lnk
ซึ่งผลลัพท์นั้นก็จะนำไปสู่การคลายไฟล์ malicious.lnk ซึ่งเป็นไฟล์ของมัลแวร์ลงไปยังโฟลเดอร์ปลายทางที่ถูกกำหนดไว้ในท้ายที่สุด
ทางแหล่งข่าวยังได้ระบุไว้อีกว่า ที่ผ่านมานั้นได้มีแฮกเกอร์หลายกลุ่มจากทั่วโลกได้นำเอาช่องโหว่ดังกล่าวไปใช้ในการแพร่กระจายมัลแวร์หลากสายพันธุ์ เนื่องจากมีกรณีการแฮกด้วยวิธีนี้มากมาย จึงขอคัดมาโดยสังเขป ซึ่งกลุ่มแฮกเกอร์ที่มีการนำช่องโหว่ดังกล่าวไปใช้งานนั้นมีดังนี้
UNC4895 (CIGAR) จากรัสเซีย ใช้ช่องโหว่ดังกล ่าวในการโจมตีเป้าหมายในประเทศยูเครน ด้วยการใช้อีเมลหลอกลวงแบบเจาะจงกลุ่มเป้าหมาย (Spearhead Phishing) เพื่อปล่อยมัลแวร์ NESTPACKER
APT44 (FROZENBARENTS) ใช้ช่องโหว่ดังกล่าวเพื่อโจมตีเป้าหมายในประเทศยูเครนเช่นเดียวกันเพื่อปล่อยไฟล์ .LNK ที่จะนำไปสู่การดาวน์โหลดมัลแวร์เพิ่มเติม
กลุ่มแฮกเกอร์จากจีนที่ไม่ถูกระบุชื่อ ใช้ในการปล่อยมัลแวร์ POISONIVY ผ่านไฟล์สกุล .Bat ที่ถูกวางลงในโฟลเดอร์ Startup จากการใช้ช่องโหว่นี้
กลุ่มแฮกเกอร์จากอินโดนีเซีย ใช้ช่องโหว่นี้ในการวางไฟล์ .CMD ลงในโฟลเดอร์ Startup ซึ่งจะนำไปสู่การดาวน์โหลดไฟล์บีบอัดสกุล RAR ที่ถูกปกป้องด้วยรหัสผ่าน (Password Protected) ลงมาจากบริการฝากไฟล์ Dropbox ซึ่งภายในมีมัลแวร์ประเภทเปิดประตูหลังของระบบ หรือ Backdoor อยู่
กลุ่มแฮกเกอร์ในแถบละตินอเมริกา ใช้การส่งอีเมลจองโรงแรมปลอม เพื่อหลอกให้ดาวน์โหลดไฟล์มัลแวร์ ซึ่งจะนำไป สู่การติดตั้งมัลแวร์ประเภทเข้าควบคุมระบบจากระยะไกล หรือ RAT (Remote Access Trojan) เช่น XWorm และ AsyncRAT ลงระบบของเหยื่อ โดยจะมุ่งเน้นการโจมตีไปยังกลุ่มอุตสาหกรรมการท่องเที่ยวและการบริการ (Hospitality) โดยเฉพาะ
นอกนั้นช่องโหว่ดังกล่าวยังถูกนำไปใช้โฆษณาโดยกลุ่มแฮกเกอร์ใต้ดิน "zeroplayer" ตามตลาดมืดของแฮกเกอร์เพื่อขายเครื่องมือสำหรับใช้งานช่องโหว่ (Exploit) อีกด้วย































