Руските хакери са използвали 0-Day уязвимост в 7-Zip срещу Украйна

Руски групи за заплахи са провеждали кампании за кибершпионаж срещу правителствени организации в Украйна, използвайки уязвимост от типа „нулев ден“ в архивиращия инструмент 7-Zip, съобщава Trend Micro.

Проследен като CVE-2025-0411 (CVSS оценка 7,0), експлоатираният недостатък е открит през септември 2024 г. и е поправен два месеца по-късно във версия 24.09 на 7-Zip.

Грешката се описва като заобикаляне на механизма за защита Mark-of-the-Web (MoTW), който е въведен в Windows за маркиране на файлове, изтеглени от ненадеждни източници, за да се предотврати автоматичното им изпълнение и да се предупредят потребителите за потенциални рискове.

Поддръжката на MoTW е въведена в 7-Zip през юни 2022 г., но инструментът не разпространява MoTW към файловете, извлечени от архива. Това позволяваше на нападателите да архивират двойно злонамерени файлове, които щяха да заобиколят механизма за защита, ако потребителят можеше да бъде убеден да извлече файловете и да ги отвори.

„Атакуващият може да се възползва от тази уязвимост, за да изпълни произволен код в контекста на текущия потребител“, се казва в съобщението на Zero Day Initiative.

Сега Trend Micro разкрива, че CVE-2025-0411 е била използвана в дивата природа, в кампания на SmokeLoader, насочена към украински правителствени структури и други организации в страната, вероятно с цел кибершпионаж.

Като част от атаките, за които се смята, че са организирани от неназовани руски киберпрестъпни групи, компрометирани имейл акаунти са били използвани за изпращане на изработени архиви, експлоатиращи дефекта от нулев ден, като е използвана техника за хомоглифна атака.

Trend Micro идентифицира имейли, произхождащи от компрометирани акаунти на украински управляващи органи и предприятия, като например Държавната изпълнителна служба на Украйна (ДИК), която е част от украинското министерство на правосъдието. Някои от акаунтите вероятно са били компрометирани при предишни кампании.

Фирмата за киберсигурност също така откри, че един от вътрешните архиви, използвани в кампанията, разчита на хомоглифна атака за подправяне на Word файл (.doc) и подвеждане на набелязаната жертва да отвори архива и да изпълни зловредните файлове в него.

„Използвайки кирилския символ „С“, нападателите са създали вътрешен архив, имитиращ файл .doc. Тази стратегия ефективно заблуждава потребителите да задействат по невнимание експлойта за CVE-2025-0411, в резултат на което съдържанието на архива се освобождава без MoTW защита“, обяснява Trend Micro.

Сред украинските структури, към които е насочена тази кампания, вероятно са SES, Запорожкият автомобилостроителен завод (PrJSC ZAZ), Kyivpastrans и Kyivvodokanal (службите за обществен транспорт и водоснабдяване на Киев), SEA (производител на електрическо и електронно оборудване и уреди), държавната администрация на Верховински район, VUSA (застрахователна организация), областната аптека на град Днепър и градският съвет на Залишчик.

„Имайте предвид, че тази компилация от организации, засегнати от атаката с нулев ден CVE-2024-0411, не е изчерпателна; съществува значителна вероятност извършителите да са засегнали или да са се насочили към допълнителни организации“, отбелязва Trend Micro.

Нападателите са се фокусирали върху по-малките органи на местната власт, вероятно защото те често не разполагат с необходимите ресурси и знания, за да останат защитени, и защото след това могат да бъдат използвани като отправни точки към по-големи правителствени организации, казва фирмата за киберсигурност.

По материали от Интернет

Подобни

ИИ агент започна самостоятелно криптомайнинг по време на обучение
10.03.2026
jcoope12-ai-generated-9054495_640
Критична уязвимост в NGINX UI позволява пълен достъп до сървъри
10.03.2026
online-security-protection-dark-background-3d-illustration (1)
Масови течове на частни ключове за TLS застрашават големи компании и правителства
9.03.2026
TLS_ArtemisDiana_Alamy
Критична уязвимост в WordPress плъгина User Registration & Membership
6.03.2026
wordpress
Google: 90 Zero-Day уязвимости експлоатирани активно през 2025 г.
6.03.2026
google-account-security-100832892-large
Активни атаки срещу Cisco Catalyst SD-WAN
6.03.2026
cisco

Споделете

Facebook
LinkedIn

Бюлетин

С нашия бюлетин ще бъдеш сред първите, които научават за нови заплахи, практични решения и добри практики. Напълно безплатно и с грижа за твоята сигурност.

Популярни

Изземване на Zamunda, Arena и други торент сайтове
30.01.2026
seizure
Българските торент сайтове продължават да изчезват
27.02.2026
pirate-flag-7541041_640
Измамническите сайтове в България: как да ги разпознаем, проверим и защитим себе си
6.10.2025
bulgaria3
Социалните мрежи и младите - между канализиране на общественото мнение и манипулация
7.12.2025
spasov

Бъди в крак с киберсигурността

Абонирай се за нашия бюлетин и получавай директно в пощата си най-важните новини, експертни съвети и практически насоки за киберхигиена и защита онлайн. Кратко, полезно и без спам.