Новости компьютерной безопасности:

  Latest News

Hackers Allegedly Selling WinRAR 0-day Exploit on Dark Web Forums for $80,000

С сайта: Zero-Day(cybersecuritynews.com)

Hackers Allegedly Selling WinRAR 0-day Exploit on Dark Web Forums for $80,000

Author: Kaaviya

A threat actor using the handle “zeroplayer” advertised a previously unknown remote-code-execution (RCE) exploit for WinRAR on an underground forum. 

The post, titled “WINRAR RCE 0DAY – 80,000$,” claims the flaw works “fully on the latest version of WinRAR and below,” is not related to the recently patched CVE-2025-6218, and is available exclusively through the forum’s escrow (“Garant”) service for USD 80,000.

Key Takeaways
1. Threat actor "zeroplayer" is selling a WinRAR RCE exploit on dark web forums for $80,000, distinct from CVE-2025-6218 and affecting latest versions.
2. WinRAR's installation on hundreds of millions of Windows systems creates widespread vulnerability through malicious archive attachments.
3. APT groups and crimeware operators could weaponize the exploit to compress attack timelines from weeks to hours via email campaigns.
The disclosure underscores the enduring appeal of WinRAR—a utility installed on hundreds of millions of Windows endpoints—as a high-value target for cyber-criminals.

cyber security newsWinRAR zero-day exploit for sale 
Critical WinRAR Exploit Threatens Enterprises
While zeroplayer has held proof-of-concept (PoC) details, previous WinRAR RCE chains provide insight into potential exploitation paths.

cyber security news Zero-Day Exploit Targeting WinRAR Offered for $80,000 on Dark Web cyber security news

A threat actor under the alias "zeroplayer" has sale a previously unknown remote code execution (RCE) zero-day exploit affecting the latest and earlier versions of WinRAR. The exploit is confirmed by the… pic.twitter.com/rqBol2maYI
— ThreatMon (@MonThreat) July 13, 2025
Historically, attackers abuse WinRAR’s file-format parsing logic especially within UNACEV2.dll or crafted .RAR / .ZIP archives—to trigger memory corruption. A typical exploit flow involves:

  • Archive Crafting – An attacker embeds malformed headers or over-long filenames (0x414141…) to corrupt the stack or heap.
  • Payload Staging – A small shellcode stub sets EIP to a controlled address, then downloads a larger payload.
  • Privilege Escalation / Persistence – Attackers often drop binaries to %AppData%\\Roaming\\Microsoft\\Windows\\Start Menu\\Programs\\Startup\\ to auto-execute at logon, or leverage COM hijacking keys like HKCU\\Software\\Classes\\mscfile\\Shell\\Open\\Command.

If zeroplayer’s exploit bypasses WinRAR’s current DEP/ASLR mitigations, it could enable reliable code-execution on fully patched Windows 11 systems with default settings—a nightmare scenario for defenders.

WinRAR’s ubiquity in enterprises, combined with routine email use of compressed attachments, offers a near-frictionless delivery channel for threat actors. 

Notably, APT groups such as APT40 and Sandworm previously chained WinRAR parsing flaws to deploy DarkMe, BitterRAT, and UAC-0050 implants during spear-phishing campaigns. A viable zero-day at an $80 k price point therefore presents:

  • Crimeware-as-a-Service (CaaS) brokers could weaponize the bug into maldoc-style lures, similar to CVE-2019-0969 campaigns.
  • Software build servers that automatically unpack third-party archives are prime secondary targets.
  • Initial-access brokers might purchase the exploit, establish footholds, and then auction access to ransomware affiliates, compressing dwell time from weeks to hours.

Security teams should monitor for anomalous archive extraction behavior, deploy virtual patching via intrusion-prevention signatures, and prepare for out-of-cycle vendor updates. Until a fix arrives, cyber-hygiene around untrusted archives remains paramount.

Investigate live malware behavior, trace every step of an attack, and make faster, smarter security decisions -> Try ANY.RUN now



#Cyber_Security #Cyber_Security_News #Dark_Web #Zero-Day #cyber_security #cyber_security_news

Оригинальная версия на сайте: Hackers Allegedly Selling WinRAR 0-day Exploit on Dark Web Forums for $80,000
Вернуться к списку новостей К свежим новостям Здесь был google AdSense.
Вместо рекламы товаров началась политическая агитация.
Отключено до получения извинений.

Вернуться к списку новостей Здесь был google AdSense.
Вместо рекламы товаров началась политическая агитация.
Отключено до получения извинений.


Новости проекта CSN:

✉ CSN.net4me.net

Обновление сайта csn.net4me.net

Обновление сайта csn.net4me.net 💻
cyber security news
  • Физически мы переехали на новый сервер. Благодарим наших подписчиков и постоянных читателей за терпение и понимание.
  • Сайт csn.net4me.net полностью адаптирован для работы по шифрованному SSL соединению.
  • Изменен механизм обработки и отображения опасных и критических уязвимостей.

Благодарим что вы с нами.


#CSN_обновление_сайта
https://csn.net4me.net/cyber_security_8301.html

Дополнительный материал

О проекте CSN

Проект CSN.net4me.net родился 16 Марта 2018 года.
Проект находится в самом начале своего развития. Конечно оформление, наполнение будет меняться. Одно останется неизменным - самые свежие новости компьютерной и сетевой безопасности.

О проекте net4me

Проект net4me.net развивался как сборник готовых решений и документации по темам компьютерной безопасности, сетевых решений и СПО (в часности linux). Темпы развития IT отрасли оказались столь быстрыми, что некоторые знания, технологии и информация о них устаревали мгновенно. Тем не менее, некоторый материал net4me.net до сих пор востребован.

Об источниках

Новости берутся CSN из открытых и доступных каждому источников. Авторы проекта стараются подбирать авторитетные и проверенные источники. Но, тем не менее, не несут ответственности за содержимое новостей. В каждой новости указывается источник этой новости, её автор и ссылка на оригинал новости.

Информация

Если вы желаете чтобы новости вашего ресурса были размещены на сайте CSN, то свяжитесь с авторами проекта csn@net4me.net и предложите ссылку на rss или xml ленту новостей вашего ресурса. Любая предложенная информация будет рассмотрена редакцией.