Darum braucht Winrar ein dringendes Update
Im Komprimierungstool Winrar steckt eine Sicherheitslücke. Durch diese können Hacker auf beliebige Verzeichnisse eines angegriffenen Rechners zugreifen. Bekannt wurde die Schwachstelle aufgrund bereits erfolgter Cyberangriffe aus Russland.

Wer das Tool Winrar verwendet, sollte möglichst bald ein Upgrade durchführen. Älteren Versionen der Komprimierungssoftware – bis zur im Juli aktuellen Version 7.12 – sind nämlich durch eine erst kürzlich bekannt gewordene Schwachstelle angreifbar.
Die Hintergründe dazu entdeckte Cybersecurity-Anbieter Eset. Wie das Unternehmen mitteilt, wurde es auf die Schwachstelle aufmerksam, weil eine Hackergruppe diese auszunutzen versuchte.
Verseuchte Bewerbungsdossiers aus Russland
Beim Cyberangriff verschickten die Angreifer eine E-Mail mit angeblichen Bewerbungsunterlagen. Damit hätten sie erreichen wollen, dass jemand aus der Personalabteilung des avisierten Unternehmens den Anhang öffnet. Tatsächlich befand sich laut Mitteilung in der Mail jedoch eine mit Malware infizierte Rar-Datei. Die darin verborgene Datei "msedge.dll" habe ungewöhnliche Pfade enthalten, erklärt Eset. Und tatsächlich handle es sich bei der ausgenutzten Zero-Day-Lücke (CVE-2025-8088) um eine Path-Traversal-Schwachstelle. Hierbei versuchen die Angreifer, Zugriff auf Dateien und Verzeichnisse zu erlangen, die sich ausserhalb der zugewiesenen Verzeichnisse der Anwendung befinden, wie das Unternehmen erklärt.
Als Urheber des Angriffs macht Eset Romcom aus, eine in Russland angesiedelte Hackergruppe. Sie ist auch bekannt unter Namen wie Storm-0978, Tropical Scorpius oder UNC2596. Die beim untersuchten Angriff beobachteten Taktiken, Techniken und Verfahren sowie die verwendete Malware ähnelten dem früher beobachteten Vorgehen dieser Hackergruppe, begründen die Cybersecurity-Experten.
Die Hacker führen sowohl Angriffe auf spezifische Branchen als auch gezielte Spionageoperationen aus, wie es weiter heisst. Im Rahmen der diesen Juli beobachteten Kampagne griff die Gruppierung Finanz-, Fertigungs-, Rüstungs- und Logistikunternehmen in Europa und Kanada an.
"Durch die Ausnutzung einer bisher unbekannten Zero-Day-Sicherheitslücke in Winrar hat die Romcom-Gruppe gezeigt, dass sie erhebliche Anstrengungen und Ressourcen in ihre Cyberoperationen investiert", kommentiert Eset-Forscher Peter Strýček. "Die entdeckte Kampagne richtete sich gegen Sektoren, die den typischen Interessen russisch orientierter APT-Gruppen entsprechen. Dies deutet auf eine geopolitische Motivation hinter der Operation hin."
Lese sie auch: Während Jahren hat die prorussische Hackergruppe "Noname057(16)" DDoS-Angriffe auf westliche Server geführt, auch auf kritische Infrastrukturen in der Schweiz. Im Sommer 2025 legten Strafverfolger ein Botnetz der Gruppe still und verhafteten Personen.
Wenn Sie mehr zu Cybercrime und Cybersecurity lesen möchten, melden Sie sich hier für den Newsletter von Swisscybersecurity.net an. Auf dem Portal lesen Sie täglich News über aktuelle Bedrohungen und neue Abwehrstrategien.

Update: Google bestätigt Abfluss von Google-Ads-Daten nach Cyberangriff

Darum braucht Winrar ein dringendes Update

Digitale Gesellschaft holt Co-Geschäftsleiterin an Bord

Trend Micro präsentiert neues Cyberresilienz-Modell

Wenn der CPU Tuner die IT-Security aushöhlt

HR-Plattform Infoniqa erleidet einen Cyberangriff

Das Intro von "Cowboy Bebop" – mit Text

Update: SAP-Roadmap stellt Zukunft der Berner Polizeisoftware in Frage

Fachkräftemangel? Nicht mit dieser Rekrutierungstaktik!
