上个月,流行的解压缩软件 winrar 曝出了一个至少 14 年历史的代码执行漏洞,安全公司 check point 的研究人员在 unacev2.dll 的过滤函数中发现了一个漏洞,允许将代码提取到 windows 启动文件夹,在 windows 重启之后执行。
现在,mcafee 研究人员报告该漏洞正被利用安装难以检测的恶意程序。当存在漏洞的 winrar 解压恶意压缩文档,它会悄悄将名为 hi.exe 的文件提取到启动文件夹,当系统重启之后它会安装一个木马程序,该木马目前只有少数杀毒软件能检测出来。winrar 用户最好升级到新版本或者改用其它解压软件如 7zip。
figure 1 – malformed archive detected by mcafee as cve2018-20250!4a63011f5b88
sha256: e6e5530ed748283d4f6ef3485bfbf84ae573289ad28db0815f711dc45f448bec
figure 2 – extracted non-malicious mp3 files
figure 3 – extracted malware payload detected by mcafee as generic trojan.i
sha256: a1c06018b4e331f95a0e33b47f0faa5cb6a084d15fec30772923269669f4bc91
试用申请