就在最近。谷歌威胁情报小组(GTIG)和安全公司 ESET 在 2026 年 1 月 28 日发布了紧急报告,指出一个编号为 CVE-2025-8088 的 WinRAR 高危漏洞正遭到全球多个黑客组织的“疯狂利用”。
虽然该漏洞的补丁早在 2025 年 7 月就已发布,但由于 WinRAR 缺乏自动更新机制,大量用户至今仍在使用旧版本,导致该漏洞在半年后依然是黑客手中的“香饽饽”。
以下是该事件的核心信息梳理:
1. 漏洞关键时间线
2025 年 7 月 18 日:黑客组织 RomCom 开始将其作为“零日漏洞”(Zero-day)进行在野利用。
2025 年 7 月 30 日:WinRAR 官方紧急发布 7.13 版本 修复了该漏洞。
2026 年 1 月 22 日 - 28 日:谷歌监测到攻击活动激增,涉及亲俄黑客组织(如 APT44、Turla)及多个经济犯罪团伙。
—
2. 漏洞危害:CVE-2025-8088
这是一个**路径遍历(Path Traversal)**漏洞。它的恐怖之处在于:
隐蔽性极高:黑客利用 Windows 的“备用数据流”(ADS)技术,将恶意脚本隐藏在看似无害的诱饵文件(如简历、合同)中。
自动持久化:当你解压文件时,恶意程序会**悄悄释放到系统的“启动文件夹”**中。这意味着你可能只是看了一眼文档,电脑重启后黑客的木马就已经自动运行了。
主要目标:目前已发现攻击者利用此漏洞分发 Snipbot、XWorm 等远程控制木马,用于窃取密码、监控电脑或勒索。
—
3. 你该怎么办?
由于 WinRAR 不会自动升级,你必须手动操作:
检查版本:打开 WinRAR,点击菜单栏的【帮助】->【关于 WinRAR】。
立即升级:如果你的版本低于 7.13,请立即前往官网(win-rar.com)下载最新版本。
警惕压缩包:近期不要随意解压来自陌生邮件或不明下载站的压缩包,尤其是那些诱导你“解压查看详情”的文件。
注意:历史上 WinRAR 曾出现过类似的经典漏洞(如 2023 年的 CVE-2023-38831),黑客往往会盯着这类“装机必备且不更新”的工具反复攻击。