CVE-2025-8088 WinRAR দুর্বলতা
নিরাপত্তা গবেষকরা RARLAB WinRAR-এ একাধিক হুমকিদাতাদের দ্বারা এখন প্যাচ করা একটি গুরুত্বপূর্ণ দুর্বলতার ব্যাপক শোষণ আবিষ্কার করেছেন। রাষ্ট্র-প্রতিপক্ষ এবং আর্থিকভাবে অনুপ্রাণিত গোষ্ঠী উভয়ই লক্ষ্যবস্তু পরিবেশে প্রাথমিক অ্যাক্সেস পেতে এবং বিস্তৃত পরিসরে ক্ষতিকারক পেলোড স্থাপন করার জন্য ত্রুটিটি কাজে লাগিয়েছে। ২০২৫ সালের জুলাই মাসে প্যাচ করা সত্ত্বেও, বিভিন্ন অপারেশনে দুর্বলতার অপব্যবহার অব্যাহত রয়েছে, যা আনপ্যাচড সফ্টওয়্যারের সাথে সম্পর্কিত স্থায়ী ঝুঁকিগুলিকে তুলে ধরে।
সুচিপত্র
CVE-2025-8088: প্রযুক্তিগত ওভারভিউ এবং প্রভাব
CVE-2025-8088 নামে ট্র্যাক করা এই দুর্বলতা, যার CVSS স্কোর 8.8, 30 জুলাই, 2025 তারিখে প্রকাশিত WinRAR সংস্করণ 7.13-এ সমাধান করা হয়েছিল। সফটওয়্যারের দুর্বল সংস্করণগুলিতে খোলা বিশেষভাবে তৈরি আর্কাইভ ফাইলগুলির মাধ্যমে শোষণ নির্বিচারে কোড কার্যকর করতে সক্ষম করে। এর মূল কারণ হল একটি পাথ ট্র্যাভার্সাল ত্রুটি যা আক্রমণকারীদের সংবেদনশীল স্থানে, বিশেষ করে উইন্ডোজ স্টার্টআপ ফোল্ডারে ফাইল ফেলে দিতে দেয়, যা সিস্টেম পুনঃসূচনা এবং ব্যবহারকারী লগইন করার সময় গোপনে স্থিরতা এবং স্বয়ংক্রিয় কার্যকরকরণ সক্ষম করে।
এই শোষণ কৌশলটি মৌলিক প্রয়োগ সুরক্ষা স্বাস্থ্যবিধি এবং শেষ-ব্যবহারকারী সচেতনতার ক্ষেত্রে একটি বৃহত্তর প্রতিরক্ষামূলক ব্যবধান প্রতিফলিত করে।
জিরো-ডে থেকে এন-ডে: আক্রমণের বিবর্তন
এই ত্রুটিটি ১৮ জুলাই, ২০২৫ তারিখে শূন্য-দিন হিসেবে কাজে লাগানো হয়েছিল, বিশেষ করে ডুয়াল-মোটিভেশন থ্রেট গ্রুপ RomCom (যা CIGAR বা UNC4895 নামেও পরিচিত) দ্বারা। এই অপারেশনগুলি SnipBot (NESTPACKER) ম্যালওয়্যারের একটি রূপ সরবরাহ করেছিল। গবেষকরা UNC2596 নামে ট্র্যাক করা ক্লাস্টারের সাথে সম্পর্কিত কার্যকলাপকেও যুক্ত করেছেন, যা কিউবা র্যানসমওয়্যার স্থাপনার সাথে যুক্ত।
জনসাধারণের কাছে প্রকাশ এবং প্যাচিংয়ের পর, দুর্বলতাটি দ্রুত একটি ব্যাপকভাবে ব্যবহৃত n-day-তে রূপান্তরিত হয়, যেখানে আক্রমণকারীরা ক্ষতিকারক ফাইলগুলি, প্রায়শই উইন্ডোজ শর্টকাট (LNK) পেলোডগুলি বিকল্প ডেটা স্ট্রিম (ADS) এ লুকানো থাকে, ডিকয় কন্টেন্টের ভিতরে এম্বেড করে। একবার এক্সট্র্যাক্ট করার পরে, এই ফাইলগুলি পূর্বনির্ধারিত সিস্টেম পাথে স্থাপন করা হয় এবং রিবুট করার পরে স্বয়ংক্রিয়ভাবে ট্রিগার হয়।
জাতি-রাষ্ট্রীয় কার্যক্রম শোষণকে প্রসারিত করে
সরকার-সংশ্লিষ্ট একাধিক হুমকি গোষ্ঠী সক্রিয় প্রচারণায় CVE-2025-8088 অন্তর্ভুক্ত করেছে। বিশেষ করে রাশিয়া-সংযুক্ত পক্ষগুলি গুপ্তচরবৃত্তি এবং বিঘ্নিত করার লক্ষ্যে বিশেষভাবে তৈরি লোভ এবং সেকেন্ডারি পেলোড ব্যবহার করেছে:
- স্যান্ডওয়ার্ম (এটি APT44 বা FROZENBARENTS নামেও পরিচিত) অতিরিক্ত উপাদান পুনরুদ্ধারের জন্য ডিজাইন করা ক্ষতিকারক LNK পেলোডের পাশাপাশি ইউক্রেনীয়-থিমযুক্ত ডিকয় ফাইল ধারণকারী আর্কাইভ স্থাপন করেছে।
- গামারেডন (যা CARPATHIAN নামেও পরিচিত) প্রথম পর্যায়ে HTML অ্যাপ্লিকেশন (HTA) ডাউনলোডার সরবরাহকারী RAR আর্কাইভ ব্যবহার করে ইউক্রেনীয় সরকারি সংস্থাগুলিকে লক্ষ্যবস্তু করেছিল।
একই সাথে, চীন-ভিত্তিক একজন হুমকিদাতা পয়জন আইভি ইনস্টল করার জন্য একই দুর্বলতাকে অস্ত্র হিসেবে ব্যবহার করেছে, যা উইন্ডোজ স্টার্টআপ ফোল্ডারে ফেলে দেওয়া একটি ব্যাচ স্ক্রিপ্টের মাধ্যমে সরবরাহ করা হয়েছে এবং একটি সেকেন্ডারি ড্রপার পুনরুদ্ধার করার জন্য কনফিগার করা হয়েছে।
আর্থিকভাবে অনুপ্রাণিত প্রচারণা এবং বাণিজ্যিক লক্ষ্যবস্তু
সাইবার অপরাধী গোষ্ঠীগুলি দ্রুত দুর্বলতা অবলম্বন করে বাণিজ্যিক ক্ষতিগ্রস্থদের বিরুদ্ধে কমোডিটি রিমোট অ্যাক্সেস ট্রোজান (RATs) এবং তথ্য চুরিকারী ব্যবহার করে। পর্যবেক্ষণ করা পেলোডগুলির মধ্যে রয়েছে টেলিগ্রাম বট-নিয়ন্ত্রিত ব্যাকডোর, সেইসাথে AsyncRAT এবং XWorm-এর মতো ম্যালওয়্যার পরিবার।
একটি উল্লেখযোগ্য প্রচারণায়, ব্রাজিলিয়ান ব্যবহারকারীদের লক্ষ্যবস্তু করার জন্য পরিচিত একটি সাইবার ক্রাইম গ্রুপ একটি ক্ষতিকারক ক্রোম এক্সটেনশন বিতরণ করেছিল। এই এক্সটেনশনটি ফিশিং কন্টেন্ট উপস্থাপন এবং ব্যবহারকারীর শংসাপত্র সংগ্রহ করার জন্য দুটি ব্রাজিলিয়ান ব্যাংকিং ওয়েবসাইটের পৃষ্ঠাগুলিতে জাভাস্ক্রিপ্ট প্রবেশ করায়, যা WinRAR এক্সপ্লাইটের মাধ্যমে প্রাপ্ত প্রাথমিক অ্যাক্সেসের নমনীয়তা প্রদর্শন করে।
ভূগর্ভস্থ বাজার এবং শোষণের পণ্যায়ন
CVE-2025-8088 এর দ্রুত এবং ব্যাপক গ্রহণের কারণ হিসেবে ধারণা করা হচ্ছে যে এটি একটি সমৃদ্ধ ভূগর্ভস্থ শোষণ অর্থনীতির কারণে। WinRAR শোষণের বিজ্ঞাপন হাজার হাজার ডলারে প্রচার করা হয়েছিল বলে জানা গেছে, যা বিভিন্ন ধরণের খেলোয়াড়দের প্রবেশের বাধা কমিয়ে দেয়। 'জিরোপ্লেয়ার' নামে পরিচালিত একটি সরবরাহকারী CVE-2025-8088 প্রকাশের আগের সপ্তাহগুলিতে একটি WinRAR শোষণ বাজারজাত করেছিল।
আপস্ট্রিম সরবরাহকারী হিসেবে জিরোপ্লেয়ারের অব্যাহত ভূমিকা আক্রমণ জীবনচক্রের পণ্যায়নকে চিত্রিত করে, যেখানে টার্নকি ক্ষমতা কাজে লাগিয়ে উন্নয়ন ব্যয় হ্রাস করা হয় এবং বিভিন্ন প্রেরণা সম্পন্ন গোষ্ঠীগুলিকে পরিশীলিত কার্যক্রম পরিচালনা করতে সক্ষম করা হয়।
একটি বিস্তৃত ধরণ: অতিরিক্ত WinRAR ত্রুটিগুলি আক্রমণের মুখে
এই কার্যকলাপটি আরেকটি WinRAR দুর্বলতা, CVE-2025-6218 (CVSS স্কোর: 7.8) এর বিরুদ্ধে শোষণ প্রচেষ্টার সাথে মিলে যায়। GOFFEE, Bitter এবং Gamaredon সহ একাধিক হুমকি অভিনেতা এই পৃথক ত্রুটিটি কাজে লাগাতে দেখা গেছে, যা n-day দুর্বলতা দ্বারা সৃষ্ট চলমান হুমকি এবং প্রতিপক্ষরা নতুন প্রকাশিত দুর্বলতাগুলি কার্যকর করার গতিকে আরও জোরদার করে।
ডিফেন্ডারদের জন্য কৌশলগত প্রভাব
প্যাচ করা WinRAR দুর্বলতাগুলির ক্রমাগত অপব্যবহার সময়োপযোগী প্যাচ ব্যবস্থাপনা, ব্যবহারকারী সচেতনতা প্রশিক্ষণ এবং স্টার্টআপ ডিরেক্টরিগুলিতে অননুমোদিত ফাইলের মতো স্থায়ীত্ব প্রক্রিয়াগুলির জন্য পর্যবেক্ষণের গুরুত্বকে জোর দেয়। রাষ্ট্র-স্পন্সরিত এবং অপরাধমূলক শোষণের একত্রিতকরণ আরও দেখায় যে হুমকির ভূদৃশ্য জুড়ে গুরুত্বপূর্ণ দুর্বলতাগুলি কত দ্রুত ভাগ করা সম্পদে পরিণত হয়।