小心壓縮檔!中俄駭客鎖定WinRAR漏洞,全球企業機密正被竊取

近日,資安研究人員發出緊急警告,一個存在於WinRAR軟體中、長達數月未被修補的嚴重安全漏洞,正被來自中國與俄羅斯的駭客組織積極利用,對全球企業發動針對性攻擊。這項被標記為CVE-2023-38831的漏洞,其狡猾之處在於,駭客無需使用者執行惡意程式,僅需誘騙受害者開啟一個經過精心偽裝的壓縮檔,惡意代碼便會自動觸發。攻擊者通常將惡意檔案偽裝成看似無害的圖片、PDF文件或合約檔案,透過釣魚郵件進行散播。一旦企業員工不慎點開,後門程式便會悄無聲息地植入系統,讓駭客得以長驅直入,竊取內部敏感資料、財務資訊,甚至取得整個網路的管理權限。這波攻擊並非漫無目的,而是高度針對金融、科技與政府部門,顯示駭客意在竊取有戰略價值的商業機密與國家情報。由於WinRAR在全球擁有超過五億用戶,許多企業與個人仍在使用舊版軟體,使得威脅範圍急遽擴大。資安專家強調,這不僅是單一軟體的漏洞問題,更暴露了供應鏈安全與軟體更新機制的脆弱性,企業若未能及時應變,恐面臨難以估計的數據與財務損失。

漏洞運作機制:一個壓縮檔如何癱瘓你的系統?

這個被利用的WinRAR漏洞,核心問題出在軟體處理壓縮檔內特定檔案路徑的方式存在缺陷。駭客會建立一個特殊的ZIP壓縮檔,在其中同時放置一個正常的文件(例如「產品報價.pdf」)和一個惡意的執行檔(例如「產品報價.pdf.exe」)。當使用者雙擊想開啟那個PDF文件時,WinRAR因為路徑解析的邏輯錯誤,實際上會去執行那個隱藏的惡意執行檔。整個過程使用者完全察覺不到異樣,他們以為自己只是打開了一份文件,殊不知電腦已經被植入惡意軟體。這種攻擊手法之所以危險,在於它完美利用了人類的信任心理與操作習慣。我們習慣於接收並開啟壓縮檔,尤其是來自商業夥伴或同事的檔案。駭客無需高超的社交工程技巧,只需將壓縮檔命名得合乎常理,就能大幅提高攻擊成功率。更令人擔憂的是,此漏洞影響WinRAR 6.22之前的所有版本,而該軟體並未設定自動更新,導致大量用戶長期處於未修補的危險狀態,成為駭客眼中唾手可得的目標。

攻擊來源與目標:中俄駭客的戰略意圖為何?

根據多家國際資安公司的追蹤,積極利用此漏洞的駭客團體,其基礎設施與攻擊模式與中國及俄羅斯有關聯的進階持續性威脅(APT)組織高度吻合。這些組織並非單打獨鬥的散兵游勇,而是具有國家背景或受到國家容忍的專業團隊,其攻擊行動往往帶有明確的戰略目的。來自中國的駭客團體,其攻擊目標常鎖定在東南亞、台灣及歐美的科技公司與研究機構,旨在竊取尖端技術、智慧財產權以及商業談判底牌。而俄羅斯相關的團體,則更頻繁地針對烏克蘭及北約國家的政府機關、能源與軍事相關產業進行滲透,目的在於蒐集政治情報與破壞關鍵基礎設施的穩定。這次他們不約而同地利用同一個WinRAR漏洞,顯示出全球駭客社群對於「武器化」公開漏洞的速度極快,且不同組織之間可能存在工具與手法的交流。對於台灣的企業與機構而言,這無疑是一記警鐘,必須正視自身已成為這些具國家背景駭客的高價值目標,並全面提升防護等級。

防護與應對策略:企業與個人該如何自保?

面對這類利用普遍性軟體漏洞的進階攻擊,被動等待已不足以保障安全。首要且最關鍵的行動,是立即將WinRAR更新至官方發布的最新版本(6.23或更高),新版已徹底修復此漏洞。對於企業IT管理部門,應透過群組原則等工具,強制將轄下所有電腦的WinRAR更新至安全版本,並考慮暫時限制員工從郵件下載與執行.ZIP或.RAR附檔的權限。其次,必須加強員工的資安意識教育,明確告知此類釣魚攻擊的手法,訓練員工養成良好習慣:對於任何未經請求的郵件附檔,尤其是壓縮檔,必須保持高度警惕,透過其他管道向寄件者進行確認。在技術層面,企業應部署能偵測異常檔案行為的端點偵測與回應(EDR)系統,並確保所有安全軟體的病毒定義碼為最新狀態。個人用戶則應養成定期更新所有應用程式的習慣,不要忽略任何軟體的更新通知。同時,可以考慮使用其他已確認修復此漏洞的壓縮軟體作為替代方案。資安防護是一場持續的戰鬥,唯有保持軟體更新、提高警覺並採用多層次防禦,才能在這場不對稱的戰爭中守住陣地。

【其他文章推薦】
塑膠射出工廠一條龍製造服務
東元服務站專業維修團隊,全台據點快速到府!

一鍵絲滑升降電動升降曬衣架,讓晾衣成為優雅的享受
網頁設計幫您第一時間規劃公司的形象門面
專業客製化禮物、贈品設計,辦公用品常見【
L夾】搖身一變大受好評!!

You may also like...