Theo Tom’s Hardware, các nhà nghiên cứu bảo mật của Group-IB đã phát hiện một chiến dịch tấn công lợi dụng lỗ hổng nghiêm trọng trong WinRAR để phát tán mã độc thông qua các tệp nén được chia sẻ công khai trên diễn đàn tài chính và đầu tư. Lỗ hổng này có mã định danh CVE-2023-38831, cho phép tin tặc chèn mã độc vào tệp .RAR hoặc .ZIP, đánh lừa người dùng mở tệp độc hại thay vì tài liệu hợp pháp.
Khi nạn nhân mở tệp, mã độc sẽ âm thầm kích hoạt, tiến hành đánh cắp dữ liệu nhạy cảm như thông tin đăng nhập, tài khoản email và dữ liệu trình duyệt. Đáng chú ý, lỗ hổng đã được WinRAR vá từ phiên bản 6.23 phát hành tháng 8/2023, nhưng nhiều cá nhân và tổ chức vẫn chưa nâng cấp, đặc biệt là các hệ thống sử dụng phần mềm không bản quyền.
Group-IB cho biết chiến dịch này đã xuất hiện từ ít nhất tháng 4/2023 và kéo dài trong nhiều tháng, chủ yếu nhắm vào nhà đầu tư cá nhân và cộng đồng giao dịch tiền số. Tin tặc thường phát tán các tệp nén gắn mác “tài liệu đầu tư”, kèm giao diện giả mạo nhằm che giấu hoạt động độc hại diễn ra trong nền.
Trước tình hình này, các cơ quan an ninh mạng tại Mỹ và châu Âu khuyến cáo người dùng cập nhật WinRAR lên phiên bản mới nhất, hạn chế mở tệp nén không rõ nguồn gốc và tăng cường đào tạo nhận thức an toàn thông tin. Với hàng trăm triệu người dùng trên toàn cầu, WinRAR tiếp tục là mục tiêu hấp dẫn của tin tặc nếu các bản vá bảo mật không được triển khai kịp thời.











