Grupet e hakerave të lidhura me rusë po shfrytëzojnë një dobësi kritike të ditës zero në mjetin e kompresimit të skedarit WinRar popullor, duke i vënë në rrezik miliona përdoruesve. E meta, e identifikuar si CVE-2025-8088, lejon sulmuesit të ekzekutojnë kodin me qëllim të keq në sistemin e një objektivi kur të hapin një skedar arkivi të krijuar posaçërisht. href=”https://www.welivesecurance.com/en/eset-research/update-winrar-tools-now-romcom-and-other-exploiting-reger-day-vulnerability/”target=”_ bosh”> duke i atribuar atyre në grupin kiberrik Romcom . Zhvilluesi i Winrar ka që nga lëshoi versionin 7.13 për të rregulluar ndjeshmërinë . Sidoqoftë, aplikacioni nuk azhurnohet automatikisht, duke kërkuar nga përdoruesit të instalojnë manualisht rregullimin. Mungesa e një tipari automatik të azhurnimit në Winrar zgjeron ndjeshëm dritaren e mundësive që aktorët e kërcënimit të kenë sukses me fushatat e tyre të phishing. Shfrytëzimi aktiv
Dobësia u zbulua për herë të parë në të egra nga studiuesit e ESET më 18 korrik 2025, i cili vëzhgoi Aktiviteti i pazakontë i skedarit duke treguar një shfrytëzim të ri . Pas konfirmimit të sjelljes, ata me përgjegjësi zbuluan të metën për zhvilluesit e Winrar në 24 korrik, një veprim që nxiti një përgjigje të shpejtë. E meta tani është zyrtarisht gjurmuar në bazën e të dhënave kombëtare të prekshmërisë si CVE-2025-8088 . Zbulimi i tij vazhdon një prirje shqetësuese të çështjeve të sigurisë në arkivin e kudondodhur të skedarit, i cili mbetet një objektiv me vlerë të lartë për kriminelët në internet. Kjo klasë e të metës lejon një sulmues të shkruajë skedarë në vendet arbitrare në kompjuterin e një viktimë, duke anashkaluar kufizimet standarde të sigurisë. Sulmi fillon me një email phishing që përmban një skedar arkivor me qëllim të keq. Synimi kryesor është Drejtoria e Fillimit të Windows, një vend që siguron që programet të funksionojnë automatikisht në hyrje. Pasi të mbillet malware në dosjen Startup, ai automatikisht do të ekzekutojë herën tjetër që përdoruesi të regjistrohet në Windows, duke çuar në ekzekutimin e kodit të largët dhe duke i dhënë kontrollit të sulmuesit. Ky grup ka një histori të përdorimit të ditëve zero për të vendosur prapavijë me porosi dhe për të vjedhur të dhëna. Sipas studiuesit Peter Strýček,”Këto arkiva shfrytëzuan CVE-2025-8088 për të ofruar Backdoors Romcom. Romcom është një grup i lidhur me Rusi.”
Sofistikimi i grupit është i dukshëm. Analiza e ESET thotë,”Duke shfrytëzuar një dobësi të panjohur më parë të ditës zero në Winrar, grupi ROMCOM ka treguar se është i gatshëm të investojë përpjekje serioze dhe burime në operacionet e tij në internet”. Në mënyrë shqetësuese, Romcom nuk është vetëm. Firma ruse e sigurisë Bi.Zone raportoi se një grup i dytë, i njohur si letër ujku ose goffee, u gjet gjithashtu duke shfrytëzuar CVE-2025-8088 në fushatat e veta. Mjeti ka një histori të dobësive kritike që u shfrytëzuan në mënyrë aktive në natyrë. Në vitin 2023, një tjetër e metë, CVE-2023-38831, u përdor nga hakerë të mbështetur nga shteti nga Rusia dhe Kina. Këto incidente të përsëritura shërbejnë si një kujtesë e ashpër e rreziqeve që lidhen me softuerin që nuk azhurnohet në mënyrë të vazhdueshme.
thelbi i problemit është shkalla e ngadaltë e azhurnimeve manuale. Ndërsa grupi i analizës së kërcënimit të Google komentoi më parë për shfrytëzimet e Winrar,”… shfrytëzimi i vazhdueshëm […]‘ thekson se shfrytëzimet për dobësitë e njohura mund të jenë shumë efektive”pasi sulmuesit përdorin nivele të ngadalta të patch-it në avantazhin e tyre.”Sulmuesit e kuptojnë këtë sjellje të përdoruesit dhe ndërtojnë fushata rreth tij, duke ditur se një grup i madh i objektivave të prekshëm do të vazhdojë me muaj. Të gjithë përdoruesit këshillohen fuqimisht të shkarkojnë dhe instalojnë menjëherë WinRar 7.13 ose më të ri.