WinRAR behebt einen Zero-Day-Fehler, der Aktien- und Kryptowährungshändler ins Visier nahm

Laut der Cybersicherheitsfirma Group-IB wurden Archive mit waffenfähigen ZIP-Dateien in Krypto-Handelsforen geteilt, die jeweils böse Überraschungen enthielten.< /p > WinRAR behebt einen Zero-Day-Fehler, der Aktien- und Kryptohändler ins Visier nahm Nachricht Treten Sie uns in den sozialen Netzwerken bei

Entwickler der WinRAR-Dateikomprimierungssoftware haben eine Zero-Day-Schwachstelle gepatcht, die es Hackern ermöglichte, Malware auf Computern ahnungsloser Opfer zu installieren und so in deren Krypto- und Börsenkonten einzudringen.

Am 23. August meldete das in Singapur ansässige Cybersicherheitsunternehmen Group-IB eine Zero-Day-Sicherheitslücke bei der Verarbeitung des ZIP-Dateiformats durch WinRAR.

Die als CVE-2023-38831 identifizierte Zero-Day-Schwachstelle wurde etwa vier Monate lang ausgenutzt und ermöglichte es Hackern, Malware zu installieren, wenn ein Opfer auf Dateien in einem Archiv klickte. Dem Bericht zufolge würde die Schadsoftware es Hackern dann ermöglichen, in Online-Kryptowährungs- und Aktienhandelskonten einzudringen.

Mit diesem Exploit konnten Bedrohungsakteure bösartige RAR- und ZIP-Archive erstellen, die scheinbar harmlose Dateien wie JPG-Bilder oder PDF-Textdokumente anzeigen. Diese bewaffneten ZIP-Archive wurden dann in Handelsforen verteilt, die sich an Krypto-Händler richteten und Strategien wie „die beste persönliche Strategie für den Handel mit Bitcoin“ anboten.

Sobald die Malware extrahiert und ausgeführt wurde, können böswillige Akteure Geld von den Konten der Broker abheben. Diese Schwachstelle wird seit April 2023 ausgenutzt.

Der Bericht bestätigt, dass die Schadarchive in mindestens acht öffentlichen Handelsforen landeten und mindestens 130 Geräte infizierten. Die finanziellen Verluste des Opfers waren jedoch unbekannt.

WinRar nutzt die Infektionskette aus. Quelle: Group-IB

Bei der Ausführung startet das Skript ein selbstextrahierendes Archiv (SFX), das den Zielcomputer mit verschiedenen Malware-Varianten wie DarkMe, GuLoader und Remcos RAT infiziert. .

Diese gewähren dem Angreifer ein Fernzugriffsrecht...

WinRAR behebt einen Zero-Day-Fehler, der Aktien- und Kryptowährungshändler ins Visier nahm

Laut der Cybersicherheitsfirma Group-IB wurden Archive mit waffenfähigen ZIP-Dateien in Krypto-Handelsforen geteilt, die jeweils böse Überraschungen enthielten.< /p > WinRAR behebt einen Zero-Day-Fehler, der Aktien- und Kryptohändler ins Visier nahm Nachricht Treten Sie uns in den sozialen Netzwerken bei

Entwickler der WinRAR-Dateikomprimierungssoftware haben eine Zero-Day-Schwachstelle gepatcht, die es Hackern ermöglichte, Malware auf Computern ahnungsloser Opfer zu installieren und so in deren Krypto- und Börsenkonten einzudringen.

Am 23. August meldete das in Singapur ansässige Cybersicherheitsunternehmen Group-IB eine Zero-Day-Sicherheitslücke bei der Verarbeitung des ZIP-Dateiformats durch WinRAR.

Die als CVE-2023-38831 identifizierte Zero-Day-Schwachstelle wurde etwa vier Monate lang ausgenutzt und ermöglichte es Hackern, Malware zu installieren, wenn ein Opfer auf Dateien in einem Archiv klickte. Dem Bericht zufolge würde die Schadsoftware es Hackern dann ermöglichen, in Online-Kryptowährungs- und Aktienhandelskonten einzudringen.

Mit diesem Exploit konnten Bedrohungsakteure bösartige RAR- und ZIP-Archive erstellen, die scheinbar harmlose Dateien wie JPG-Bilder oder PDF-Textdokumente anzeigen. Diese bewaffneten ZIP-Archive wurden dann in Handelsforen verteilt, die sich an Krypto-Händler richteten und Strategien wie „die beste persönliche Strategie für den Handel mit Bitcoin“ anboten.

Sobald die Malware extrahiert und ausgeführt wurde, können böswillige Akteure Geld von den Konten der Broker abheben. Diese Schwachstelle wird seit April 2023 ausgenutzt.

Der Bericht bestätigt, dass die Schadarchive in mindestens acht öffentlichen Handelsforen landeten und mindestens 130 Geräte infizierten. Die finanziellen Verluste des Opfers waren jedoch unbekannt.

WinRar nutzt die Infektionskette aus. Quelle: Group-IB

Bei der Ausführung startet das Skript ein selbstextrahierendes Archiv (SFX), das den Zielcomputer mit verschiedenen Malware-Varianten wie DarkMe, GuLoader und Remcos RAT infiziert. .

Diese gewähren dem Angreifer ein Fernzugriffsrecht...

What's Your Reaction?

like

dislike

love

funny

angry

sad

wow