เตือน!! ช่องโหว่ WinRAR (CVE-2025-8088) แฮกเกอร์ทั่วโลกใช้โจมตี ฝัง RAT ดูดข้อมูล

NT cyfence
NT cyfenceทีมงาน NT cyfence ที่พร้อมให้คำปรึกษา และ ดูแลความปลอดภัยให้กับทุกองค์กร อย่างครบวงจร ด้วยทีมงานมืออาชีพ

รายงานล่าสุดจาก Google Threat Intelligence Group (GTIG) เมื่อปลายเดือนมกราคม 2026 เผยสถานการณ์น่าเป็นห่วง เมื่อช่องโหว่ในโปรแกรม WinRAR ยังคงถูกแฮกเกอร์หลากกลุ่มนำมาใช้โจมตีอย่างหนักหน่วง แม้ทางผู้พัฒนาจะออกแพตช์แก้ไขไปตั้งแต่เดือนกรกฎาคม 2025 แล้วก็ตาม

ช่องโหว่นี้เป็นประเภท Path Traversal (ความรุนแรงระดับ High – CVSS 8.8) ที่มีผลกับ WinRAR บน Windows เวอร์ชั่นที่ต่ำกว่า 7.13

เทคนิคการโจมตี: แฮกเกอร์ใช้ลูกเล่นของ Windows ที่เรียกว่า Alternate Data Streams (ADS) ในการซ่อนมัลแวร์ไว้ในไฟล์บีบอัด (.rar) โดยสร้างไฟล์หลอก (Decoy) เช่น PDF หรือเอกสารแนบ เมื่อเหยื่อเผลอเปิดไฟล์หลอกนั้น มัลแวร์ที่ซ่อนอยู่จะถูกสั่งให้แตกไฟล์ (Extract) ไปยังโฟลเดอร์ Startup ของวินโดวส์ เพื่อรันตัวเองอัตโนมัติและเข้ายึดเครื่องทันที

รายงานระบุว่ามีแฮกเกอร์หลายกลุ่มทั่วโลกกำลังฉวยโอกาสนี้  รัสเซีย กลุ่ม RomCom, APT44 และ Turla ใช้โจมตีหน่วยงานรัฐและทหารในยูเครน จีน ใช้ช่องโหว่นี้เพื่อติดตั้ง PoisonIvy ซึ่งเป็น Remote Access Trojan (RAT) เพื่อควบคุมเครื่องเหยื่อระยะไกล  อาชญากรรมไซเบอร์ทั่วไป กลุ่มที่เน้นขโมยข้อมูลการเงินในบราซิลและอินโดนีเซีย กลุ่มที่โจมตีธุรกิจท่องเที่ยว โดยใช้การหลอกลวงเรื่อง “การจองโรงแรม” เพื่อฝังมัลแวร์ XWorm และ AsyncRAT

สิ่งที่น่าตกใจคือ Exploit (ชุดโค้ดเจาะระบบ) ของช่องโหว่นี้ ถูกประกาศขายในตลาดมืดมาตั้งแต่เดือนมิถุนายน 2025 (ก่อนที่จะมีการเปิดเผยช่องโหว่สู่สาธารณะ) โดยแฮกเกอร์ชื่อ “zeroplayer” ในราคาสูงถึง $80,000 (ประมาณ 2.7 ล้านบาท) ซึ่งแสดงให้เห็นว่าช่องโหว่นี้มีประสิทธิภาพสูงและเป็นที่ต้องการของอาชญากรไซเบอร์อย่างมาก

ใครที่ยังใช้งาน WinRAR เวอร์ชันเก่าอยู่ ถือว่ามีความเสี่ยงสูงมาก ขอให้รีบอัปเดตเป็นเวอร์ชัน 7.13 หรือใหม่กว่าทันที เพื่อปิดช่องโหว่นี้ หรือหากไม่สามารถอัปเดตได้ ควรเปลี่ยนไปใช้ 7-Zip (Open Source) เป็นทางเลือกแทน เพื่อหลีกเลี่ยงความเสี่ยงด้านความปลอดภัยครับ

บทความที่เกี่ยวข้อง