Skip to content
TechNews4
Menu
  • Über uns
  • Kontakt
  • Allgemeine Geschäftsbedingungen (AGB)
  • Impressum
  • Datenschutzrichtlinie
Menu
High-severity WinRAR 0-day exploited for weeks by separate threat groups

Schwerwiegender WinRAR-0-Day wochenlang von getrennten Bedrohungsgruppen ausgenutzt

Veröffentlicht am Dezember 4, 2025Dezember 5, 2025 by gunkan

Laut der Sicherheitsfirma BI.ZONE verbreitete der Bedrohungsakteur „Paper Werewolf“ die WinRAR-Exploits im Juli und August, indem er präparierte Archivdateien per E-Mail verschickte, die angeblich von Mitarbeitenden des Allrussischen Forschungsinstituts stammten. Ziel war es, Malware einzuschleusen, die Paper Werewolf Fernzugriff auf kompromittierte Systeme verschaffen sollte.

Obwohl ESET und BI.ZONE die Angriffe unabhängig voneinander entdeckten, ist weiterhin unklar, ob die beteiligten Gruppen miteinander verbunden sind oder ob sie lediglich denselben Exploit aus derselben Quelle bezogen haben. BI.ZONE vermutet, dass Paper Werewolf die Schwachstelle möglicherweise über ein Darknet-Crime-Forum gekauft hat.

ESET berichtete, dass es drei unterschiedliche Angriffsketten beobachtet hat. Eine davon – auf eine bestimmte Organisation ausgerichtet – nutzte eine bösartige DLL, die in einem Archiv versteckt war. Die Angreifer setzten COM Hijacking ein, um sicherzustellen, dass die DLL automatisch von Anwendungen wie Microsoft Edge ausgeführt wurde. Der Ablauf sah folgendermaßen aus:

Illustration der Ausführungskette, die den Mythic Agent installiert.


Quelle:

ESET

Die DLL entschlüsselte eingebetteten Shellcode, der den Domänennamen des Systems auslas und ihn mit einem hartkodierten Ziel abglich. Bei Übereinstimmung installierte der Shellcode eine angepasste Version des Mythic Agent-Exploitation-Frameworks.

Eine zweite Angriffskette führte eine schädliche Windows-EXE aus, die SnipBot installierte – eine bekannte Variante der RomCom-Malware. Diese Nutzlast enthielt Mechanismen zur Sandbox-Erkennung und beendete sich sofort, wenn sie in leeren virtuellen Maschinen ausgeführt wurde, wie sie häufig von Forschern verwendet werden. Die dritte Kette setzte zwei weitere RomCom-Komponenten ein: RustyClaw und Melting Claw.

WinRAR-Schwachstellen wurden in der Vergangenheit mehrfach aktiv ausgenutzt. 2019 missbrauchten Angreifer eine schwerwiegende Code-Execution-Lücke kurz nach Veröffentlichung eines Patches. Im Jahr 2023 blieb ein weiterer Zero-Day über mehr als vier Monate hinweg unentdeckt ausgenutzt.

Ein wesentlicher Grund für die Attraktivität von WinRAR als Angriffsziel ist die enorme weltweite Nutzerbasis – kombiniert mit der Tatsache, dass die Software keine automatische Update-Funktion hat. Anwender müssen neue Versionen manuell herunterladen und installieren, wodurch viele Systeme lange verwundbar bleiben. ESET warnte zudem, dass auch Windows-Versionen von UnRAR.dll und der portable UnRAR-Quellcode betroffen sind.

Sicherheitsexperten raten dringend davon ab, WinRAR-Versionen vor 7.13 weiter zu verwenden – der zum Zeitpunkt der Veröffentlichung aktuellsten Version. Obwohl das Update alle bekannten Schwachstellen behebt, deutet die kontinuierliche Serie neuer Zero-Days darauf hin, dass Vorsicht geboten bleibt.

Schreibe einen Kommentar Antwort abbrechen

Deine E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind mit * markiert

Neueste Beiträge

  • KI-Suche 2026: Warum „Answer Engines“ den Traffic neu verteilen
  • EU vs. Big Tech: Warum der „Browser als Plattform“ 2026 wieder im Fokus steht
  • Edge Computing 2026: Warum Rechenleistung zurück „an den Rand“ wandert
  • Ransomware 2026: Warum „Daten-Diebstahl vor Verschlüsselung“ zum Standard wird
  • Passkeys setzen sich durch: Warum „Login ohne Passwort“ jetzt im Alltag ankommt
©2026 TechNews4 | Design: Newspaperly WordPress Theme