WinRAR
WinRAR — це файловий архіватор для Windows з високим ступенем стиснення, є одним із найкращих архіваторів за співвідношенням ступеня стиснення до швидкості роботи. Розповсюджується як умовно-безкоштовне програмне забезпечення (англ. shareware), версія для платформи Pocket PC як безкоштовне програмне забезпечення (англ. freeware).
Тип | архіватор |
---|---|
Автор | Олександр Рошал |
Розробник | Євген Рошал |
Перший випуск | 1995 |
Стабільний випуск | 6.01 (12 квітня 2021 ) |
Платформа | x86 і x64 |
Операційна система | Microsoft Windows, macOS, Linux, FreeBSD і Android[1] |
Мова програмування | C++ |
Розмір | [1] |
Доступні мови | 45 мов[1] |
Українська мова | так[1] |
Стан розробки | активний |
Ліцензія | комерційне ПЗ, власницьке ПЗ, умовно-безплатне ПЗ |
Вебсайт | rarlab.com |
Можливості програмиРедагувати
- Створення архівів форматів RAR та ZIP.
- Розпаковування файлів формату CAB, ARJ, LZH, TAR, GZ, ACE, UUE, BZ2, JAR, ISO, 7z, Z.
- Можливість шифрування архівів з використанням алгоритму AES (Advanced Encryption Standard) з довжиною ключа 128 бітів, при цьому як ключ шифрування використовується хеш пароля з використанням алгоритму SHA-1.
- Можливість роботи з файлами розміром до 8,589 трлн (1012) гігабайтів.
- Створення саморозпаковувальних, безперервних і багатотомних архівів.
- Додавання в архіви додаткової інформації для відновлення архіву у разі його пошкодження, зокрема створення спеціальних томів відновлення, що дозволяють відновити багатотомний архів при пошкодженні частин з інформацією.
- Повна підтримка файлової системи NTFS і імен файлів у Юнікодах.
- Підтримка командного рядка.
Уразливості програмиРедагувати
На початку 2023 року, урядова команда реагування на комп’ютерні надзвичайні події України CERT-UA дослідила кібератаку, імовірно асоційовану з угрупуванням Sandworm[2]. Для виведення з ладу серверного обладнання, автоматизованих робочих місць користувачів та систем зберігання даних зловмисники використали у тому числі і легітимне програмне забезпечення, а саме файловий архіватор WinRAR. Отримавши несанкціонований доступ до інформаційно-комунікаційної системи об’єкту атаки, для виведення з ладу ПК, що функціонують під управлінням операційної системи Windows, було застосовано RoarBat – BAT-скрипт. Скрипт здійснював рекурсивний пошук файлів за визначеним переліком розширень для їх подальшого архівування за допомогою легітимної програми WinRAR з опцією «-df». Ця опція передбачає видалення вихідного файлу та подальше видалення створених архівів. Запуск згаданого скрипту здійснювався за допомогою запланованого завдання, яке, за попередньою інформацією, було створено та централізовано розповсюджено засобами групової політики (GPO)[3].
Див. такожРедагувати
ПриміткиРедагувати
- ↑ а б в г WinRAR and RAR archiver downloads. WinRAR (англійською). Архів оригіналу за 31 січня 2015. Процитовано 10 травня 2017.
- ↑ Історія довжиною у 8 років: Україна як поле кібератак групи хакерів Sandworm. 22.03.2022
- ↑ Хакери використали WinRAR для атак на українські держоргани. // Кость Могилевський. 02.05.2023
ПосиланняРедагувати
- Сайт архіватора WinRAR [Архівовано 12 жовтня 2009 у Wayback Machine.]
- Останні версії архіватора WinRAR [Архівовано 31 січня 2015 у Wayback Machine.]
- Два слова про архіватори (WinRAR, WinZip…) [Архівовано 25 листопада 2010 у Wayback Machine.]
Це незавершена стаття про програмне забезпечення. Ви можете допомогти проєкту, виправивши або дописавши її. |