Red Hot Cyber
Sicurezza Informatica, Notizie su Cybercrime e Analisi Vulnerabilità

Play Ransomware sfrutta 0-Day in Windows: attacco silenzioso prima della patch di aprile 2025

8 Maggio 2025 06:22

Gli autori della minaccia collegati all’operazione ransomware Play hanno sfruttato una vulnerabilità zero-day in Microsoft Windows prima della sua correzione, avvenuta l’8 aprile 2025.

Il Threat Intelligence Center (MSTIC) e il Security Response Center (MSRC) di Microsoft ha scoperto che l’attività di sfruttamento la quale è stata attribuita a un gruppo di minacce denominato Storm-2460, che distribuisce il malware PipeMagic in campagne ransomware.

“Gli autori di minacce ransomware apprezzano gli exploit di elevazione dei privilegi post-compromissione perché potrebbero consentire loro di trasformare l’accesso iniziale in un accesso privilegiato”, ha affermato Microsoft nel suo avviso di sicurezza.

Si tratta del CVE-2025-29824, un bug del driver CLFS (Common Log File System) di Windows e consente agli aggressori di elevare i propri privilegi da utente standard ad accesso completo al sistema.

L’analisi tecnica ha rivelato che lo sfruttamento prevedeva una sofisticata catena di attacchi. La vulnerabilità risiede nel driver del kernel CLFS e consente agli aggressori di sfruttare una condizione di “use-after-free”. Durante l’esecuzione dell’exploit, gli aggressori hanno creato file nel percorso C:\ProgramData\SkyPDF, inclusa una DLL che è stata iniettata nel processo winlogon.exe.

Ciò ha consentito loro di estrarre le credenziali dalla memoria LSASS utilizzando strumenti come Sysinternals procdump.exe, creare nuovi utenti amministratori e stabilire la persistenza.

Il Symantec Threat Hunter Team ha segnalato che gli aggressori affiliati al gruppo ransomware Play (noto anche come Balloonfly o PlayCrypt) hanno preso di mira un’organizzazione non identificata negli Stati Uniti, probabilmente utilizzando un Cisco Adaptive Security Appliance (ASA) accessibile al pubblico come punto di ingresso.

Sebbene nell’intrusione scoperta non sia stato impiegato alcun payload ransomware, gli aggressori hanno utilizzato uno strumento personalizzato per il furto di informazioni chiamato Grixba, precedentemente associato all’operazione ransomware Play.

La vulnerabilità, che ha ricevuto un punteggio CVSS di 7,8 (Alto), è stata risolta nell’ambito degli aggiornamenti Patch Tuesday di aprile 2025 di Microsoft , che ha corretto un totale di 121 vulnerabilità.

Il gruppo ransomware Play, attivo da giugno 2022, è noto per l’impiego di tattiche di doppia estorsione, in cui i dati sensibili vengono esfiltrati prima della crittografia.

Ti è piaciuto questo articolo? Ne stiamo discutendo nella nostra Community su LinkedIn, Facebook e Instagram. Seguici anche su Google News, per ricevere aggiornamenti quotidiani sulla sicurezza informatica o Scrivici se desideri segnalarci notizie, approfondimenti o contributi da pubblicare.

1744358477148 300x300
Bajram Zeqiri è un esperto di cybersecurity, cyber threat intelligence e digital forensics con oltre vent'anni di esperienza, che unisce competenze tecniche, visione strategica creare la resilienza cyber per le PMI. Fondatore di ParagonSec e collaboratore tecnico per Red Hot Cyber, opera nella delivery e progettazione di diversi servizi cyber, SOC, MDR, Incident Response, Security Architecture, Engineering e Operatività. Aiuta le PMI a trasformare la cybersecurity da un costo a leva strategica per le PMI.
Aree di competenza: Cyber threat intelligence, Incident response, Digital forensics, Malware analysis, Security architecture, SOC/MDR operations, OSINT research

Articoli in evidenza

Immagine del sitoInnovazione
Robot in cerca di carne: Quando l’AI affitta periferiche. Il tuo corpo!
Silvia Felici - 06/02/2026

L’evoluzione dell’Intelligenza Artificiale ha superato una nuova, inquietante frontiera. Se fino a ieri parlavamo di algoritmi confinati dietro uno schermo, oggi ci troviamo di fronte al concetto di “Meatspace Layer”: un’infrastruttura dove le macchine non…

Immagine del sitoCybercrime
DKnife: il framework di spionaggio Cinese che manipola le reti
Pietro Melillo - 06/02/2026

Negli ultimi anni, la sicurezza delle reti ha affrontato minacce sempre più sofisticate, capaci di aggirare le difese tradizionali e di penetrare negli strati più profondi delle infrastrutture. Un’analisi recente ha portato alla luce uno…

Immagine del sitoVulnerabilità
Così tante vulnerabilità in n8n tutti in questo momento. Cosa sta succedendo?
Agostino Pellegrino - 06/02/2026

Negli ultimi tempi, la piattaforma di automazione n8n sta affrontando una serie crescente di bug di sicurezza. n8n è una piattaforma di automazione che trasforma task complessi in operazioni semplici e veloci. Con pochi click…

Immagine del sitoInnovazione
L’IA va in orbita: Qwen 3, Starcloud e l’ascesa del calcolo spaziale
Sergio Corpettini - 06/02/2026

Articolo scritto con la collaborazione di Giovanni Pollola. Per anni, “IA a bordo dei satelliti” serviva soprattutto a “ripulire” i dati: meno rumore nelle immagini e nei dati acquisiti attraverso i vari payload multisensoriali, meno…

Immagine del sitoCyber Italia
Truffe WhatsApp: “Prestami dei soldi”. Il messaggio che può svuotarti il conto
Silvia Felici - 06/02/2026

Negli ultimi giorni è stato segnalato un preoccupante aumento di truffe diffuse tramite WhatsApp dal CERT-AGID. I messaggi arrivano apparentemente da contatti conosciuti e richiedono urgentemente denaro, spesso per emergenze come spese mediche improvvise. La…