
SPORTGAME. Bagi sebagian besar pengguna komputer, WinRAR mungkin terdengar seperti alat sederhana sekadar aplikasi untuk mengekstrak dan mengompres file. Tapi, siapa sangka bahwa software yang sudah menjadi bagian dari keseharian digital ini ternyata sedang menjadi target empuk para peretas? Baru-baru ini, ditemukan celah keamanan serius pada WinRAR versi Windows yang memungkinkan pihak tak bertanggung jawab menyusupkan malware langsung ke jantung sistem operasi.
Kronologi Penemuan Celah
Peneliti keamanan siber dari ESET mengungkap keberadaan celah berbahaya dengan kode identifikasi CVE-2025-8088. Kerentanan ini bukan sekadar bug biasa ia dikategorikan sebagai zero-day exploit, artinya kelemahan ini sudah dimanfaatkan para peretas sebelum ada perbaikan resmi. Lebih mengejutkan lagi, celah ini dieksploitasi oleh kelompok peretas berbahasa Rusia yang dikenal dengan berbagai alias, seperti RomCom, Storm-0978, Tropical Scorpius, hingga UNC2596.
Bagaimana celah ini bekerja?
Tekniknya melibatkan path traversal menggunakan fitur Alternate Data Streams (ADSes) di Windows. Dengan memanfaatkan trik ini, WinRAR yang sedang mengekstrak arsip bisa dipaksa untuk menaruh file berbahaya ke lokasi sensitif, seperti folder startup Windows. Hasilnya? Malware akan otomatis berjalan setiap kali komputer dinyalakan bahkan sebelum pengguna sempat melakukan apa pun.
Metode Serangan yang Rapi dan Tertarget
Serangan yang memanfaatkan celah ini bukanlah serangan massal acak. Sebaliknya, para pelaku menggunakan taktik yang sangat tertarget melalui teknik spear-phishing.
Caranya cukup licik: mereka mengirimkan email yang tampak meyakinkan, lengkap dengan lampiran RAR berisi “CV” atau dokumen lamaran kerja palsu. Begitu korban membuka file tersebut, malware seperti SnipBot, RustyClaw, atau Mythic Agent langsung menyusup tanpa disadari.
Menurut laporan ESET, sasaran utama serangan ini adalah perusahaan-perusahaan dari sektor keuangan, manufaktur, pertahanan, hingga logistik di wilayah Eropa dan Kanada. Menariknya, kelompok lain yang disebut Paper Werewolf juga dilaporkan mengeksploitasi celah yang sama, tetapi target mereka justru organisasi di Rusia.
Jenis Malware yang Terlibat
Ketiga malware yang ditemukan dalam operasi ini memiliki kemampuan yang cukup berbahaya:
- SnipBot – Dirancang untuk mencuri data sensitif dan mengawasi aktivitas pengguna.
- RustyClaw – Mampu membuka akses jarak jauh sehingga peretas dapat mengontrol sistem korban.
- Mythic Agent – Dikenal sebagai malware modular yang bisa diperluas kemampuannya sesuai kebutuhan pelaku.
Dengan kombinasi ini, satu kali klik ceroboh bisa menjadi awal dari bencana keamanan siber bagi organisasi maupun individu.
Respon Cepat dari WinRAR
Kabar baiknya, pengembang WinRAR bergerak cepat. Setelah menerima laporan dari ESET, mereka merilis pembaruan versi 7.13 pada 30 Juli 2025 untuk menutup celah ini. Sayangnya, ada satu masalah klasik, WinRAR tidak memiliki sistem pembaruan otomatis. Artinya, semua pengguna harus mengunduh dan memasang pembaruan secara manual dari situs resmi WinRAR.
Penting dicatat bahwa kerentanan ini hanya mempengaruhi versi Windows. Pengguna WinRAR di Unix atau Android tidak terpengaruh.
Mengapa Banyak Pengguna Masih Rentan?
Ketiadaan fitur auto-update berarti banyak orang tidak sadar mereka masih memakai versi lama yang rawan disusupi malware. Dalam kasus ini, waktu adalah faktor krusial. Semakin lama menunda pembaruan, semakin besar kemungkinan perangkat menjadi target serangan.
Bagi perusahaan, masalahnya bisa lebih kompleks. Banyak organisasi memiliki prosedur internal yang memperlambat proses update perangkat lunak, baik karena alasan kompatibilitas maupun kebijakan keamanan internal. Ironisnya, kebijakan yang dimaksudkan untuk menjaga keamanan ini justru bisa menjadi titik lemah ketika menghadapi zero-day exploit.
Langkah-Langkah Perlindungan
Untuk melindungi diri dari ancaman ini, ada beberapa langkah yang bisa dilakukan:
- Segera perbarui WinRAR ke versi 7.13 atau yang lebih baru melalui situs resmi.
- Waspadai email mencurigakan terutama yang mengandung lampiran RAR, bahkan jika pengirimnya terlihat resmi.
- Gunakan software antivirus terkini yang mampu mendeteksi malware seperti SnipBot, RustyClaw, dan Mythic Agent.
- Terapkan kebijakan pembaruan rutin pada semua perangkat, khususnya aplikasi yang sering digunakan untuk mengakses file dari sumber eksternal.
Pelajaran Penting dari Kasus Ini
Serangan terhadap WinRAR ini adalah pengingat bahwa bahkan perangkat lunak yang terlihat “sepele” sekalipun bisa menjadi pintu masuk bagi ancaman siber serius. Kelemahan yang dieksploitasi bukan hanya masalah teknis, tetapi juga masalah kebiasaan pengguna. Kurangnya kesadaran untuk memperbarui software adalah celah yang sering dimanfaatkan oleh pelaku kejahatan.
Seiring berkembangnya teknik peretasan, ancaman siber tidak akan pernah berhenti berevolusi. Oleh karena itu, tanggung jawab menjaga keamanan digital ada pada semua pihak pengembang, perusahaan, dan pengguna akhir. Satu hal yang pasti, di dunia keamanan siber, langkah pencegahan selalu lebih murah dan mudah dibandingkan pemulihan setelah serangan.