https://www.bilibili.com/video/BV1TS421R7EL/?spm_id_from=333.1007.tianma.10-4-38.click
省流:利用了WinRAR的漏洞,写例如压缩前必读这类的txt文件,再新建一个同名文件夹,把病毒投入,然后在文件夹后添加某种特殊符号,导致解压软件无法正确识别txt文件,导致直接运行文件夹中程序。
看到压缩包中有txt文件与文件夹重名的立即删除文件夹。
只是传载,原视频看链接。
补充几点:
1、漏洞影响版本WINRAR<6.23,如果不会查看winrar版本,建议直接卸载重新安装最新版,或者改用其他解压软件。
2、直接解压而不在压缩包打开,理论上不会触发病毒文件,但在评论区看到不少小伙伴反应解压出来后打开txt还是中毒了,所以是否有新的组合利用方式,这一点还有待证实。
3、距离漏洞曝出已经11个月了,但还在被持续利用,原因就是及时更新WINRAR的用户太少了,利用难度和成功率比较高,而且这种漏洞非专业人士接触的机会不多,所以还是提高警惕吧。
作者评论区原内容。
还好我用的是7zip但是我忽然想尝试一下做一个(亚托莉自动安装解压)再把o神放进去应对某些特殊人群
紧急避孕
用7z啊,没广告还好用,7z包还不会被百度识别
undefined
某喵7z和bandizip用的比较多喵~