Egyetlen alkalmazás sem támadhatatlan, a Vulnerability Lab ezt nemrég a rendkívül népszerű WinRAR tömörítő példáján keresztül demonstrálta. A probléma nem magában az alkalmazásban van, hanem az azzal létrehozható önkicsomagolós (SFX, .exe kiterjesztésű) archívumokban.
A gondot az jelenti, hogy az SFX archívumokba könnyedén HTML kódok illeszthetőek, amelyek az exe elindítása után automatikusan értelmezésre kerülnek. Az extra kód segítségével rosszindulatú állományok tölthetőek le az internetről, továbbá könnyen lehetőség nyílik a kártevők adminisztrátori joggal való lefuttatására is.
A támadás részben social engineeringre épül. Ugyan az SFX-es WinRAR állományok nem kérnek adminisztrátori jogot a kitömörítéskor, azonban a Windows minden egyes az internetről letöltött állomány esetében megkérdezi a felhasználót, hogy tényleg futtatni akarja-e a fájlt. Ha erre szokás szerint igent mond a felhasználó, akkor letöltődik a támadó fájl, mire a Windows újból futtatási és adminisztrátori jogokat kér majd, ám ezúttal a malware elindításához. Újabb engedélykérő ablakok bukkannak fel, ám ezeket a felhasználók jókora tábora valószínűleg simán elintézi azzal, hogy a Windows már megint csak nyaggatósdit játszik, és jól leokézzák az összeset.
A WinRAR készítői szerint ez a támadás bármilyen futtatható állomány esetében megoldható, így nem gondolják, hogy exkluzívan az ő alkalmazásukat kellene pellengérre állítani miatta. Igazából nem tudnak mit kezdeni a problémával. Nagyon tanulságos a történet, mindenkinek érdemes tudnia erről a piszkos trükkről.
(Forrás: Tom's Hardware | Nyitókép: Ayca Wilson)