Security

Celah Zero-Day WinRAR Dieksploitasi Hacker RomCom dalam Serangan Phishing

8 Agustus 2025 – Peneliti keamanan mengungkap bahwa kelompok peretas RomCom telah memanfaatkan celah zero-day pada perangkat lunak arsip populer WinRAR untuk melakukan serangan phishing yang menargetkan organisasi dan individu di berbagai sektor.

Rincian Kerentanan

Celah ini memungkinkan penyerang mengeksekusi kode berbahaya saat korban membuka arsip yang telah dimodifikasi secara khusus. Eksploitasi dilakukan tanpa memerlukan interaksi lanjutan, sehingga meningkatkan risiko infeksi malware.

Menurut laporan teknis, kerentanan tersebut terdapat pada modul penanganan format arsip tertentu, yang dapat dimanipulasi untuk menjalankan perintah berbahaya di sistem korban.

Modus Serangan RomCom

Kelompok RomCom menggunakan metode spear-phishing, mengirimkan email yang tampak sah berisi lampiran arsip WinRAR atau tautan unduhan. Begitu file dibuka, malware langsung terpasang, memberikan akses jarak jauh ke perangkat korban.

Malware yang digunakan mampu mencuri data sensitif, memantau aktivitas pengguna, hingga menginstal beban berbahaya tambahan. Target mereka meliputi organisasi pemerintah, perusahaan swasta, hingga individu berprofil tinggi.

Respons dan Mitigasi

Pengembang WinRAR telah merilis pembaruan darurat untuk menutup celah ini. Semua pengguna disarankan segera memperbarui ke versi terbaru guna mencegah potensi serangan.

Pakar keamanan juga merekomendasikan untuk:

  • Menghindari membuka arsip dari sumber tidak dikenal.
  • Menggunakan solusi keamanan endpoint yang mampu mendeteksi perilaku mencurigakan.
  • Melakukan pelatihan kesadaran keamanan siber bagi karyawan.

Ancaman yang Terus Berkembang

Eksploitasi zero-day oleh RomCom menunjukkan bahwa peretas semakin cepat memanfaatkan kerentanan baru untuk menyerang korban sebelum patch tersedia. Hal ini menegaskan pentingnya pembaruan perangkat lunak secara berkala dan penerapan praktik keamanan proaktif.


Sumber: BleepingComputer

Leave a Reply

Your email address will not be published. Required fields are marked *

Back to top button