CVE-2025-8088 WinRAR பாதிப்பு
RARLAB WinRAR இல் தற்போது இணைக்கப்பட்டுள்ள முக்கியமான பாதிப்பை, பல அச்சுறுத்தல் நடிகர்களால் பரவலாகப் பயன்படுத்துவதை பாதுகாப்பு ஆராய்ச்சியாளர்கள் கண்டறிந்துள்ளனர். தேசிய-அரசு எதிரிகள் மற்றும் நிதி ரீதியாக உந்துதல் பெற்ற குழுக்கள் இரண்டும் இந்த குறைபாட்டைப் பயன்படுத்தி இலக்கு சூழல்களுக்கான ஆரம்ப அணுகலைப் பெற்றுள்ளன மற்றும் பரந்த அளவிலான தீங்கிழைக்கும் பேலோடுகளைப் பயன்படுத்துகின்றன. ஜூலை 2025 இல் பேட்ச் செய்யப்பட்ட போதிலும், பல்வேறு செயல்பாடுகளில் பாதிப்பு தொடர்ந்து துஷ்பிரயோகம் செய்யப்படுகிறது, இது பேட்ச் செய்யப்படாத மென்பொருளுடன் தொடர்புடைய தொடர்ச்சியான அபாயங்களை எடுத்துக்காட்டுகிறது.
பொருளடக்கம்
CVE-2025-8088: தொழில்நுட்ப கண்ணோட்டம் மற்றும் தாக்கம்
CVE-2025-8088 என CVSS மதிப்பெண் 8.8 உடன் கண்காணிக்கப்பட்ட பாதிப்பு, ஜூலை 30, 2025 அன்று வெளியிடப்பட்ட WinRAR பதிப்பு 7.13 இல் தீர்க்கப்பட்டது. மென்பொருளின் பாதிக்கப்படக்கூடிய பதிப்புகளில் திறக்கப்பட்ட சிறப்பாக வடிவமைக்கப்பட்ட காப்பக கோப்புகள் மூலம் தன்னிச்சையான குறியீடு செயல்படுத்தலை சுரண்டல் செயல்படுத்துகிறது. மூல காரணம் ஒரு பாதை குறுக்குவெட்டு குறைபாடு ஆகும், இது தாக்குபவர்கள் கோப்புகளை முக்கியமான இடங்களில், குறிப்பாக விண்டோஸ் ஸ்டார்ட்அப் கோப்புறையில் விட அனுமதிக்கிறது, இது கணினி மறுதொடக்கம் மற்றும் பயனர் உள்நுழைவின் போது திருட்டுத்தனமான நிலைத்தன்மை மற்றும் தானியங்கி செயல்படுத்தலை செயல்படுத்துகிறது.
இந்த சுரண்டல் நுட்பம் அடிப்படை பயன்பாட்டு பாதுகாப்பு சுகாதாரம் மற்றும் இறுதி பயனர் விழிப்புணர்வில் பரந்த தற்காப்பு இடைவெளியை பிரதிபலிக்கிறது.
பூஜ்ஜிய நாளிலிருந்து N- நாளுக்கு: தாக்குதல்களின் பரிணாமம்
இந்தக் குறைபாட்டை ஜூலை 18, 2025 ஆம் ஆண்டிலேயே பூஜ்ஜிய நாளாகப் பயன்படுத்திக் கொண்டனர், குறிப்பாக இரட்டை-உந்துதல் அச்சுறுத்தல் குழுவான RomCom (CIGAR அல்லது UNC4895 என்றும் அழைக்கப்படுகிறது). இந்த செயல்பாடுகள் SnipBot (NESTPACKER) தீம்பொருளின் மாறுபாட்டை வழங்கின. ஆராய்ச்சியாளர்கள் தொடர்புடைய செயல்பாட்டை UNC2596 என கண்காணிக்கப்பட்ட கிளஸ்டருடன் தொடர்புபடுத்துகின்றனர், இது கியூபா ரான்சம்வேர் பயன்பாடுகளுடன் இணைக்கப்பட்டுள்ளது.
பொதுவில் வெளிப்படுத்துதல் மற்றும் ஒட்டுப்போடுதல் ஆகியவற்றைத் தொடர்ந்து, பாதிப்பு விரைவாக பரவலாகப் பயன்படுத்தப்படும் ஒரு n-நாளாக மாறியது, தாக்குபவர்கள் தீங்கிழைக்கும் கோப்புகளை உட்பொதிக்கிறார்கள், பெரும்பாலும் Windows குறுக்குவழி (LNK) பேலோடுகள் மாற்று தரவு ஸ்ட்ரீம்களில் (ADS) மறைக்கப்பட்டுள்ளன, டெக்காய் உள்ளடக்கத்திற்குள். பிரித்தெடுக்கப்பட்டவுடன், இந்தக் கோப்புகள் முன்னரே தீர்மானிக்கப்பட்ட கணினி பாதைகளில் வைக்கப்பட்டு, மறுதொடக்கத்திற்குப் பிறகு தானாகவே தூண்டப்படும்.
தேசிய-மாநில செயல்பாடுகள் சுரண்டலை விரிவுபடுத்துகின்றன
அரசாங்கத்துடன் இணைக்கப்பட்ட பல அச்சுறுத்தல் குழுக்கள் CVE-2025-8088 ஐ செயலில் உள்ள பிரச்சாரங்களில் இணைத்துள்ளன. குறிப்பாக ரஷ்ய-இணைந்த நடிகர்கள், உளவு மற்றும் சீர்குலைக்கும் நோக்கங்களை மேம்படுத்துவதற்காக வடிவமைக்கப்பட்ட கவர்ச்சிகள் மற்றும் இரண்டாம் நிலை பேலோடுகளைப் பயன்படுத்தியுள்ளனர்:
- சாண்ட்வோர்ம் (APT44 அல்லது FROZENBARENTS என்றும் அழைக்கப்படுகிறது) கூடுதல் கூறுகளை மீட்டெடுக்க வடிவமைக்கப்பட்ட தீங்கிழைக்கும் LNK பேலோடுகளுடன் உக்ரேனிய கருப்பொருள் டிகோய் கோப்புகளைக் கொண்ட காப்பகங்களைப் பயன்படுத்தியது.
- கமரேடன் (CARPATHIAN என்றும் அழைக்கப்படுகிறது) முதல் கட்டமாக HTML பயன்பாடு (HTA) பதிவிறக்கிகளை வழங்கும் RAR காப்பகங்களைப் பயன்படுத்தி உக்ரேனிய அரசாங்க நிறுவனங்களை குறிவைத்தது.
அதே நேரத்தில், சீனாவை தளமாகக் கொண்ட ஒரு அச்சுறுத்தல் நடிகர், விண்டோஸ் ஸ்டார்ட்அப் கோப்புறையில் போடப்பட்ட ஒரு தொகுதி ஸ்கிரிப்ட் மூலம் வழங்கப்பட்டு, இரண்டாம் நிலை டிராப்பரை மீட்டெடுக்க உள்ளமைக்கப்பட்ட, பாய்சன் ஐவியை நிறுவ அதே பாதிப்பை ஆயுதமாகக் கொண்டுள்ளார்.
நிதி ரீதியாக ஊக்கமளிக்கும் பிரச்சாரங்கள் மற்றும் வணிக இலக்கு
சைபர் குற்றவியல் குழுக்கள் விரைவாக பாதிப்பை ஏற்றுக்கொண்டன, இதனால் வணிக ரீதியாக பாதிக்கப்பட்டவர்களுக்கு எதிராக பொருட்கள் தொலைதூர அணுகல் ட்ரோஜான்கள் (RATகள்) மற்றும் தகவல் திருடர்களைப் பயன்படுத்த முடிந்தது. டெலிகிராம் பாட்-கட்டுப்படுத்தப்பட்ட பின்புறக் கதவுகள், அத்துடன் AsyncRAT மற்றும் XWorm போன்ற தீம்பொருள் குடும்பங்களும் இதில் அடங்கும்.
ஒரு குறிப்பிடத்தக்க பிரச்சாரத்தில், பிரேசிலிய பயனர்களை குறிவைப்பதாக அறியப்பட்ட ஒரு சைபர் கிரைம் குழு தீங்கிழைக்கும் குரோம் நீட்டிப்பை விநியோகித்தது. இந்த நீட்டிப்பு இரண்டு பிரேசிலிய வங்கி வலைத்தளங்களின் பக்கங்களில் ஜாவாஸ்கிரிப்டை செலுத்தி ஃபிஷிங் உள்ளடக்கத்தை வழங்கவும் பயனர் சான்றுகளை சேகரிக்கவும் செய்தது, இது WinRAR சுரண்டல் மூலம் பெறப்பட்ட ஆரம்ப அணுகலின் நெகிழ்வுத்தன்மையை நிரூபிக்கிறது.
நிலத்தடி சந்தைகள் மற்றும் சுரண்டல்களின் பண்டமாக்கல்
CVE-2025-8088 இன் விரைவான மற்றும் பரந்த ஏற்றுக்கொள்ளல், ஒரு செழிப்பான நிலத்தடி சுரண்டல் பொருளாதாரத்திலிருந்து உருவாகிறது என்று மதிப்பிடப்பட்டுள்ளது. WinRAR சுரண்டல்கள் ஆயிரக்கணக்கான டாலர்களுக்கு விளம்பரப்படுத்தப்பட்டதாகக் கூறப்படுகிறது, இது பரந்த அளவிலான நடிகர்களுக்கான நுழைவுக்கான தடையைக் குறைத்தது. 'zeroplayer' என்ற மாற்றுப்பெயரில் செயல்படும் ஒரு சப்ளையர் CVE-2025-8088 பொதுவில் வெளியிடப்படுவதற்கு முந்தைய வாரங்களில் WinRAR சுரண்டலை சந்தைப்படுத்தினார்.
ஒரு அப்ஸ்ட்ரீம் வழங்குநராக ஜீரோபிளேயரின் தொடர்ச்சியான பங்கு, தாக்குதல் வாழ்க்கைச் சுழற்சியின் பண்டமாக்கலை விளக்குகிறது, அங்கு ஆயத்த தயாரிப்பு சுரண்டல் திறன்கள் மேம்பாட்டு செலவுகளைக் குறைக்கின்றன மற்றும் பல்வேறு உந்துதல்களைக் கொண்ட குழுக்கள் அதிநவீன செயல்பாடுகளை நடத்த உதவுகின்றன.
ஒரு பரந்த முறை: தாக்குதலுக்கு உள்ளான கூடுதல் WinRAR குறைபாடுகள்
இந்தச் செயல்பாடு, மற்றொரு WinRAR பாதிப்புக்கு எதிரான சுரண்டல் முயற்சிகளுடன் ஒத்துப்போகிறது, CVE-2025-6218 (CVSS மதிப்பெண்: 7.8). GOFFEE, Bitter மற்றும் Gamaredon உள்ளிட்ட பல அச்சுறுத்தல் நடிகர்கள், இந்தத் தனித்தனி குறைபாட்டைப் பயன்படுத்தி, n-day பாதிப்புகளால் ஏற்படும் தொடர்ச்சியான அச்சுறுத்தலையும், எதிரிகள் புதிதாக வெளிப்படுத்தப்பட்ட பலவீனங்களைச் செயல்படுத்தும் வேகத்தையும் வலுப்படுத்துகிறார்கள்.
பாதுகாவலர்களுக்கான மூலோபாய தாக்கங்கள்
இணைக்கப்பட்ட WinRAR பாதிப்புகளின் தொடர்ச்சியான துஷ்பிரயோகம், சரியான நேரத்தில் இணைப்பு மேலாண்மை, பயனர் விழிப்புணர்வு பயிற்சி மற்றும் தொடக்க கோப்பகங்களில் அங்கீகரிக்கப்படாத கோப்புகள் போன்ற நிலைத்தன்மை வழிமுறைகளுக்கான கண்காணிப்பு ஆகியவற்றின் முக்கியத்துவத்தை அடிக்கோடிட்டுக் காட்டுகிறது. அரசால் வழங்கப்படும் மற்றும் குற்றவியல் சுரண்டலின் ஒருங்கிணைப்பு, அச்சுறுத்தல் நிலப்பரப்பில் முக்கியமான பாதிப்புகள் எவ்வளவு விரைவாக பகிரப்பட்ட வளங்களாக மாறுகின்றன என்பதை மேலும் நிரூபிக்கிறது.