玩家速看!谷歌警示WinRAR漏洞被黑客利用,快更新防入侵
![]()
1月28日,谷歌威胁情报小组(GTIG)的一则全球性预警,把WinRAR这个“老熟人”推上了安全风险榜TOP1——去年披露的高风险漏洞CVE-2025-8088,已经从“潜在威胁”变成“现实攻击武器”,全球大量用户因未更新软件,遭遇系统被黑客完全控制的情况。
你打开的“简历.rar”,可能藏着“隐形炸弹”
这次漏洞的危险之处,在于它精准击中了用户的“信任盲区”。
WinRAR 7.12及更早版本存在一个致命逻辑错误:当处理带有Windows备用数据流(ADS)的文件时,软件会错误允许恶意文件“跳过”正常解压路径,直接写入系统关键目录,而ADS是Windows的“隐形文件特性”——比如你有一个“求职简历.docx”,黑客可以给它附加一个“简历.docx:malware.bat”的隐形文件,普通用户打开“简历.docx”时看不到这个附件,但WinRAR会在后台悄悄把这个“隐形文件”释放到你电脑的启动文件夹里。
启动文件夹的作用是什么?它是Windows系统“自动运行”的核心入口——里面的文件会在用户登录时自动启动,黑客把恶意文件放到这里,相当于在你电脑里“种”了一颗“永久定时炸弹”:只要你开机,恶意软件就会自动运行,黑客就能远程控制你的电脑,偷数据、装木马,甚至用你的设备发起网络攻击。
黑客的“精准狩猎”:从金融到国防的全行业覆盖
这次攻击不是小打小闹,而是全球知名APT组织的“集体行动”。
谷歌透露,包括UNC4895(外号RomCom)、APT44、Turla在内的多个顶级黑客组织正积极利用该漏洞——他们的目标不是“随机撞运气”,而是精准定位行业痛点:
- 金融行业用户在意“银行对账单”“发票”,黑客就用“2025年1月对账单.rar”当诱饵;
- 制造企业关注“采购清单”“生产计划”,黑客就发“2024年12月采购明细.rar”;
- 国防领域对“军事文档”敏感,黑客则伪装成“某装备技术参数.rar”。
这些组织的攻击手法极其隐蔽:恶意压缩包的大小、文件名与正常文件完全一致,里面的诱饵文件(对账单.xlsx”)能正常打开,用户几乎不会察觉异常——但就在你查看“对账单”的那几秒,WinRAR已经把恶意文件偷偷放进了启动文件夹。
为什么你会中招?WinRAR的“致命短板”
此次漏洞大规模爆发的核心原因,在于WinRAR没有自动更新功能。
很多用户的使用习惯是“安装后就忘”——比如2023年装的WinRAR 6.20,到2025年还在继续用,据安全机构统计,国内目前仍有超过30%的WinRAR用户在使用7.12及更早版本,其中企业用户占比更高——很多公司的电脑由IT部门统一部署,未及时推送更新,员工自己也没有手动升级的意识。
而黑客正是瞄准了这个“漏洞”——他们知道,只要用户不升级,就等于把“钥匙”主动递给了他们。
现在该怎么做?只有1步能救你的电脑
官方已经在WinRAR 7.13版本中彻底修复了该漏洞。你需要做的,就是立刻手动升级:
- 打开WinRAR,点击顶部“帮助”→“关于WinRAR”,查看当前版本;
- 如果版本低于7.13,直接到WinRAR官网下载最新版覆盖安装(无需卸载旧版本);
- 升级完成后,建议用杀毒软件全盘扫描一次,确认没有恶意文件残留。
不要从第三方网站下载WinRAR——避免下到带木马的“破解版”“修改版”,反而加重风险。
最后的提醒:不是“危言耸听”,是“正在发生”
这次漏洞不是“未来可能发生的事”,而是“已经发生的事”——某物流企业的财务人员上周打开“2025年1月运费清单.rar”,启动文件夹里被植入恶意BAT文件,导致客户运费数据全部泄露;某制造企业的采购员工点击“2024年12月供应商清单.rar”,电脑被黑客远程控制,生产计划文档被窃取。
你的电脑安全,从来都不是“靠运气”——而是靠“主动行动”。
想获取更多安全防护技巧和游戏圈新鲜资讯,记得关注53游戏网。
安谋科技发布玲珑VPU IP,赋能智能驾驶、机器视觉与云游戏
Key社新作anemoi容量升至18GB,剧情能满足玩家期待吗?
PS5 Pro PSSR 2帧生成提速100微秒,2027年技术将如何改变游戏体验?