A vulnerabilidade WinRAR de 19 anos leva a mais de 100 explorações de malware

19-years-old WinRAR vulnerability leads to over 100 malware exploits

Depois de muitos anos nos PCs, no mês passado, foi descoberto que o WinRAR, software usado para abrir arquivos .zip, ficou vulnerável nos últimos 19 anos a um bug que é facilmente explorado por hackers e distribuidores de malware. Felizmente, o software foi corrigido com o recente lançamento da versão 5.70, mas após ser desmarcado por tanto tempo e instalado por tantas pessoas, uma nova onda de malware está se aproveitando.

Check Point, os pesquisadores de segurança que revelaram o bug do WinRAR, explicam que o software é explorado ao fornecer arquivos maliciosos com uma extensão RAR, para que, quando abertos, possam extrair automaticamente programas de malware. Esses programas são instalados na pasta de inicialização do PC, permitindo que eles sejam executados sempre que o computador for ligado, tudo sem o conhecimento do usuário.

Depois que o bug foi divulgado, no entanto, grupos de hackers realmente começaram a usá-lo a seu favor, com várias nações se tornando alvo de campanhas de espionagem cibernética apoiadas pelo Estado, tentando coletar informações. A mais recente é da McAfee, empresa de segurança de software, que observa que identificou mais de 100 explorações exclusivas que usam o bug do WinRAR, a maioria delas direcionada para os EUA.

Os distribuidores de malware estão bem cientes da prevalência do WinRAR entre aqueles que preferem baixar ilegalmente sua mídia, como a McAfee observa que uma das explorações mais populares tem como alvo as vítimas com uma cópia pirata do último álbum de Ariana Grande.

O software WinRAR não é tão popular quanto anos atrás, mas como acumulou mais de 500 milhões de usuários em quase 20 anos, não há como saber quantos foram afetados pelo bug. O outro grande problema é que, embora a versão 5.70 tenha sido lançada no final de janeiro, ela deve ser baixada e instalada manualmente no site, deixando a maioria dos usuários inconsciente da atualização crítica.

0 Shares