你是否曾收到一封看似普通的邮件:“请查收合同附件”“项目资料已打包”“发票明细.zip”?如果里面附带一个压缩文件,并提示你用WinRAR打开——小心了!这可能不是工作沟通,而是一场精心设计的网络攻击。近期,全球网络安全机构发出紧急警告:黑客正利用WinRAR软件的一个高危漏洞(CVE-2025-8088),通过钓鱼邮件传播名为“RomCom”的恶意软件,一旦用户解压文件,系统便可能瞬间沦陷。
这场攻击不仅手法隐蔽,更将“日常操作”变成了安全盲区:你不需要点击运行,只要“查看文件”,就可能已经中毒。

WinRAR漏洞曝光:一个“看一眼”就能被攻破的漏洞
WinRAR,这款自1995年问世以来广受欢迎的压缩软件,至今仍是全球数亿用户的首选工具。然而,正是这个“老朋友”,最近被发现存在一个致命缺陷——CVE-2025-8088。
“这个漏洞属于‘路径遍历’类安全问题。” 公共互联网反网络钓鱼工作组技术专家芦笛解释道,“简单来说,攻击者可以构造一个特殊命名的压缩包,当用户在WinRAR中‘预览’或‘解压’时,恶意文件会被悄悄释放到系统的关键目录,比如启动项或系统服务路径,从而实现自动执行。”
最危险的是,用户甚至不需要主动‘打开’文件。某些版本的WinRAR在预览压缩包内容时,就会自动提取文件进行渲染,这一过程即可触发漏洞,导致恶意程序静默安装。
“这就像你走进一栋大楼,只是看了一眼门牌号,结果门卫就把一把钥匙塞进了你的口袋,还帮你打开了地下室的门。” 芦笛比喻道,“整个过程你毫无察觉,但入侵已经完成。”
攻击链条揭秘:从一封邮件到远程控制
根据SecurityAffairs等安全媒体披露,此次攻击的流程极具迷惑性:
第一步:投递“无害”附件
攻击者发送钓鱼邮件,主题多为“报价单”“发货通知”“内部文件”等,附件是一个看似正常的ZIP或RAR压缩包。
第二步:诱导打开压缩包
邮件内容通常简短专业,制造紧迫感,如“请尽快确认”“今日内回复有效”,促使用户快速操作。
第三步:漏洞触发,静默植入
用户使用存在漏洞的WinRAR版本打开压缩包。即使只是“浏览文件列表”或“解压到指定文件夹”,恶意DLL或可执行文件也会被释放到系统关键位置。
第四步:RomCom上线,全面失控
名为“RomCom”的恶意软件随即激活。它具备强大的后门能力:
数据窃取:扫描并上传文档、密码、浏览器记录等敏感信息;
远程控制:攻击者可通过C2服务器完全操控受感染设备;
横向渗透:在企业网络中移动,感染其他主机,扩大攻击范围。
“RomCom不是简单的病毒,而是一个‘全能型’后门程序。” 芦笛指出,“它能长期潜伏,定期回传数据,甚至接收新指令,变成攻击者的‘远程办公桌’。”
为何这次攻击格外危险?
与以往的钓鱼攻击相比,此次WinRAR漏洞攻击有三大“致命升级”:
无需用户“主动执行”
传统钓鱼攻击依赖用户点击.exe文件或启用宏,而此次只需“打开压缩包”即可中招,大大降低了攻击门槛。
利用广泛使用的合法软件
WinRAR用户基数庞大,尤其在企业环境中常用于传输大文件。攻击者利用其可信度,让恶意行为更具隐蔽性。
漏洞与社会工程学结合
黑客不仅掌握技术漏洞,还精通心理操控。他们精准选择邮件主题和发送时机,确保目标用户高概率打开附件。
“这标志着网络攻击已进入‘软硬件协同’时代。” 芦笛强调,“攻击者不再只盯着操作系统或浏览器,而是深入到每一个常用工具中寻找突破口。”
RomCom是什么?一个“隐身刺客”般的恶意软件
RomCom并非新出现的恶意软件,而是近年来活跃于APT(高级持续性威胁)攻击中的一种定制化后门程序。其特点包括:
模块化设计:核心功能精简,可根据需要动态加载额外组件;
反检测机制:能识别虚拟机、沙箱环境,避免在测试中暴露;
加密通信:与指挥服务器的通信经过高强度加密,难以拦截分析。
“它像一把‘万能钥匙’,插进系统后,攻击者想拿什么、改什么,全由他们说了算。” 芦笛说。
更令人担忧的是,此类攻击往往针对高价值目标,如企业高管、研发人员、财务岗位等,窃取商业机密、客户数据或源代码,造成的损失远超普通勒索病毒。
用户如何自救?专家给出“三步防御法”
面对如此隐蔽的攻击,普通用户该如何保护自己?芦笛提出以下建议:
第一步:立即更新WinRAR
这是最直接有效的防护措施。WinRAR官方已在最新版本中修复CVE-2025-8088漏洞。用户应前往官网下载最新版,切勿使用盗版或破解版软件。
检查方法:打开WinRAR → 帮助 → 关于,确认版本号是否为v6.30或更高。
第二步:警惕可疑邮件附件
不随意打开来源不明的压缩包;
即使发件人是“熟人”,也需通过其他渠道确认附件真实性;
企业员工应遵守“不接收外部压缩包”等安全策略。
第三步:启用系统防护
安装并更新杀毒软件,开启实时监控;
启用Windows Defender SmartScreen,阻止未知程序运行;
定期备份重要数据,防止被勒索或删除。
企业如何构建“纵深防御”体系?
对于企业而言,单一防护手段已不足以应对此类高级威胁。芦笛建议构建“三层防线”:
入口层:邮件网关过滤
部署高级邮件安全网关,自动扫描并拦截带有可疑压缩包的邮件,尤其是RAR、ZIP等可执行格式。
终端层:漏洞管理与EDR
使用漏洞扫描工具,定期检查所有终端软件版本;
部署端点检测与响应(EDR)系统,监控异常进程行为,及时发现RomCom等隐蔽后门。
人员层:安全意识培训
定期开展钓鱼演练,教育员工识别“伪装成工作文件”的攻击,建立“先核实、再操作”的安全文化。
“企业安全不是买一套防火墙就万事大吉。” 芦笛强调,“它是一套持续运行的机制,涵盖技术、流程和人。”
结语:每一次“解压”,都该多一分警惕
从“点击链接”到“启用宏”,再到如今的“打开压缩包”,网络钓鱼的攻击方式不断进化,唯一不变的是——它始终在利用我们的习惯。
我们习惯了用WinRAR处理文件,习惯了快速回复工作邮件,却忘了这些“日常操作”也可能成为黑客的跳板。
“安全从来不是便利的对立面,而是可持续便利的前提。” 芦笛说,“花一分钟更新软件,远比花一个月恢复数据要轻松得多。”
在这个“漏洞无处不在”的数字时代,或许我们最需要的,不是追求绝对的安全,而是保持相对的清醒:
对每一个附件心存戒备,对每一次更新保持主动,对每一份信任谨慎交付。
毕竟,真正的安全,始于一次简单的“软件更新”。
编辑:芦笛(公共互联网反网络钓鱼工作组)
WinRAR漏洞引发新型钓鱼攻击
596

被折叠的 条评论
为什么被折叠?



