亚汇网援引报告内容,谷歌威胁情报小组指出,利用该漏洞的攻击活动最早可追溯至2025年7月18日,且至今仍未停歇。ESET的研究人员早在2025年8月初就已发现该漏洞,并指出亲俄黑客组织RomCom当时已将其用于零日攻击。WinRAR已于2025年7月30日发布补丁,并该漏洞的核心机制在于利用Windows系统的“备用数据流”(ADS)特性进行路径遍历攻击。谷歌研究人员解释称,攻击者通常将恶意文件隐藏在压缩包内诱饵文件(如PDF文档)的ADS中,用户在查看诱饵文档后,WinRAR会在后台通过目录遍历将恶意载荷(如LNK、HTA、BAT或脚本文件)解压并释放到任意位置。攻击者最常选择的目标是Windows启动文件夹,这样一来,恶意脚本就会在用户下次登录系统时自动运行,从而实现持久化攻击。谷歌的监测数据显示,多个黑客组织正积极利用该漏洞发起攻击。其中,UNC4895(RomCom)通过鱼叉式网络钓鱼向军事单位投放Snipbot恶意软件;APT44和Turla则利用诱饵文件分发后续下载器和恶意软件套件。此外,出于经济动机的犯罪分子也加入了这场狂欢,他们利用该漏洞分发XWorm、AsyncRAT等远程访问工具及银行窃密插件,甚至部署由Telegram机器人控制的后门程序。相关阅读:《《《广告声明:文内含有的对外跳转链接(包括不限于超链接、二维码、口令等形式),用于传递更多信息,节省甄选时间,结果仅供参考,亚汇网所有文章均包含本声明。