Google: WinRAR đang bị hacker “cấp nhà nước” tấn công
WinRAR, công cụ nén và giải nén file phổ biến trên Windows, hiện đang là mục tiêu tấn công tích cực bởi các nhóm hacker được cho là liên quan tới các chính phủ, theo báo cáo từ nhóm tình báo bảo mật của Google.

Lỗ hổng nghiêm trọng bị khai thác
Một lỗ hổng bảo mật nghiêm trọng trong WinRAR, được theo dõi với mã CVE-2025-8088, cho phép kẻ tấn công chèn file độc hại vào hệ thống khi người dùng mở file nén bằng phiên bản cũ của WinRAR.
Google Threat Intelligence Group cho biết lỗ hổng này đã được vá trong bản cập nhật WinRAR 7.13 phát hành vào tháng 7/2025, nhưng nhiều máy tính vẫn sử dụng các phiên bản cũ hơn và tiếp tục bị nhắm tới.
Ai đang lợi dụng lỗ hổng này?
Theo Google, có ít nhất bốn nhóm hacker khác nhau được ghi nhận đang khai thác lỗi này, bao gồm:
Các nhóm có liên hệ với Nga và Ukraine, sử dụng lỗ hổng để tấn công các hệ thống quân sự và thiết yếu.
Các nhóm có liên quan tới Trung Quốc, được cho là đang khai thác để cài đặt mã độc truy cập từ xa (remote access trojans).
Ngoài ra, còn có các nhóm tội phạm mạng tập trung vào lợi ích tài chính ở các khu vực như Brazil, Đông Nam Á và nhiều nơi khác.
Cách tấn công hoạt động như thế nào
Kẻ tấn công lợi dụng đặc tính Alternate Data Streams (ADS) của hệ thống Windows để ẩn file độc hại bên trong một file hợp lệ trong file nén. Khi người dùng giải nén, các file độc lại được đặt vào các vị trí nhạy cảm trên hệ thống — ví dụ như thư mục khởi động — khiến chúng sẽ chạy ngay khi máy tính khởi động lại.
Khuyến cáo người dùng
Google và các chuyên gia bảo mật khuyến cáo:
Cập nhật WinRAR lên phiên bản 7.13 hoặc mới hơn ngay lập tức nếu bạn vẫn sử dụng WinRAR. Lỗi này đã được sửa trong bản cập nhật từ giữa năm 2025 nhưng chưa được áp dụng rộng rãi.
Không mở các file RAR từ nguồn không rõ ràng nếu bạn chưa cập nhật, vì đây là kênh chính mà kẻ tấn công sử dụng để phát tán mã độc.
WinRAR không có tính năng tự động cập nhật, nên người dùng cần tải và cài đặt phiên bản mới bằng tay để bảo vệ hệ thống.