セキュリティホール

ロシア系RomComがWinRARゼロデイ(CVE-2025-8088)を悪用:高度に標的化された攻撃が確認

ロシア系RomComがWinRARゼロデイ(CVE-2025-8088)を悪用:高度に標的化された攻撃が確認 コンテンツ開始

ロシア系RomComがWinRARゼロデイ(CVE-2025-8088)を悪用:高度に標的化された攻撃が確認

1. 脆弱性の概要

  • CVE-2025-8088
    • 種類:パス・トラバーサル脆弱性
    • 影響製品:WinRAR(Windows版)、RAR、UnRAR.dll、関連ソースコード
    • CVSSスコア:8.4(高危険度)
    • 修正版:WinRAR v7.13(7月31日公開)

この脆弱性により、細工されたRARファイルを展開すると、ユーザー指定のパスではなく攻撃者指定のパスが使用され、システムに不正ファイルが展開される可能性があります。


2. 悪用の実態

  • RomComグループ(ロシア連携)
    • 攻撃時期:7月18日~21日頃
    • 標的:金融、製造、防衛、物流(欧州・カナダ)
    • 手口:**スピアフィッシング(偽の履歴書や求人応募ファイル)**を利用。
    • 攻撃は高度に標的化され、特定企業のドメイン名をマルウェアにハードコードしていた。
  • Paper Werewolfグループも同脆弱性を利用。
  • 出所の可能性:6月にハッカー「zeroplayer」がサイバーフォーラムで$80,000でWinRARゼロデイを販売していた広告と関連か。

3. 攻撃チェーンの詳細

RARファイルには常に以下のマルウェアが含まれる:

  • 悪意あるLNKファイル(スタートアップに配置→持続化)
  • DLLまたはEXE(RomComバックドアを展開)

主なペイロード

  • Mythic agent:標的企業以外では実行されない仕組み。
  • SnipBot変種(ApbxHelper.exe):PuTTY CACを改造。無効な署名使用。
    • アンチ解析技術:直前に69件以上のファイルが開かれていないと実行しない。
  • RustyClaw(Rust製ダウンローダー):MeltingClawに関連。追加ペイロードを取得。

4. 攻撃グループの過去事例

RomComは今回で少なくとも3回目のゼロデイ悪用

  • CVE-2023-36884(MS Word RCE)
  • CVE-2024-9680+別のWindows未公開脆弱性
  • CVE-2024-49039(Firefox/Thunderbird/Tor Browser RCE)

また、ロシアGRU系 Fancy Bear も過去にWinRAR脆弱性(CVE-2023-38831)を大規模に悪用。


5. セキュリティ上の示唆

  • 直ちにWinRARを最新版(7.13)へ更新すること。
  • **不審な添付ファイル(特に求人応募・履歴書形式)**に注意。
  • 標的型攻撃の特徴
    • 攻撃対象は事前偵察済み。
    • マルウェアは検出回避技術を搭載。
    • 攻撃成功率を高めるため、複数のバックドアを併用。

ESETは「脆弱性情報が公開された今、他の攻撃者が同手法を模倣する可能性が高い」と警告しています。


参考記事

コメントする

セキュリティホールが会いにくる

セキュリティホールについて記事を書いてまいります。