
Redazione RHC : 8 Maggio 2025 06:22
Gli autori della minaccia collegati all’operazione ransomware Play hanno sfruttato una vulnerabilità zero-day in Microsoft Windows prima della sua correzione, avvenuta l’8 aprile 2025.
Il Threat Intelligence Center (MSTIC) e il Security Response Center (MSRC) di Microsoft ha scoperto che l’attività di sfruttamento la quale è stata attribuita a un gruppo di minacce denominato Storm-2460, che distribuisce il malware PipeMagic in campagne ransomware.
“Gli autori di minacce ransomware apprezzano gli exploit di elevazione dei privilegi post-compromissione perché potrebbero consentire loro di trasformare l’accesso iniziale in un accesso privilegiato”, ha affermato Microsoft nel suo avviso di sicurezza.
Christmas Sale -40% 𝗖𝗵𝗿𝗶𝘀𝘁𝗺𝗮𝘀 𝗦𝗮𝗹𝗲! Sconto del 𝟰𝟬% 𝘀𝘂𝗹 𝗽𝗿𝗲𝘇𝘇𝗼 𝗱𝗶 𝗰𝗼𝗽𝗲𝗿𝘁𝗶𝗻𝗮 del Corso "Dark Web & Cyber Threat Intelligence" in modalità E-Learning sulla nostra Academy!🚀
Fino al 𝟯𝟭 𝗱𝗶 𝗗𝗶𝗰𝗲𝗺𝗯𝗿𝗲, prezzi pazzi alla Red Hot Cyber Academy. 𝗧𝘂𝘁𝘁𝗶 𝗶 𝗰𝗼𝗿𝘀𝗶 𝘀𝗰𝗼𝗻𝘁𝗮𝘁𝗶 𝗱𝗲𝗹 𝟰𝟬% 𝘀𝘂𝗹 𝗽𝗿𝗲𝘇𝘇𝗼 𝗱𝗶 𝗰𝗼𝗽𝗲𝗿𝘁𝗶𝗻𝗮.
Per beneficiare della promo sconto Christmas Sale, scrivici ad [email protected] o contattaci su Whatsapp al numero di telefono: 379 163 8765.
Se ti piacciono le novità e gli articoli riportati su di Red Hot Cyber, iscriviti immediatamente alla newsletter settimanale per non perdere nessun articolo. La newsletter generalmente viene inviata ai nostri lettori ad inizio settimana, indicativamente di lunedì. |
Si tratta del CVE-2025-29824, un bug del driver CLFS (Common Log File System) di Windows e consente agli aggressori di elevare i propri privilegi da utente standard ad accesso completo al sistema.
L’analisi tecnica ha rivelato che lo sfruttamento prevedeva una sofisticata catena di attacchi. La vulnerabilità risiede nel driver del kernel CLFS e consente agli aggressori di sfruttare una condizione di “use-after-free”. Durante l’esecuzione dell’exploit, gli aggressori hanno creato file nel percorso C:\ProgramData\SkyPDF, inclusa una DLL che è stata iniettata nel processo winlogon.exe.
Ciò ha consentito loro di estrarre le credenziali dalla memoria LSASS utilizzando strumenti come Sysinternals procdump.exe, creare nuovi utenti amministratori e stabilire la persistenza.
Il Symantec Threat Hunter Team ha segnalato che gli aggressori affiliati al gruppo ransomware Play (noto anche come Balloonfly o PlayCrypt) hanno preso di mira un’organizzazione non identificata negli Stati Uniti, probabilmente utilizzando un Cisco Adaptive Security Appliance (ASA) accessibile al pubblico come punto di ingresso.
Sebbene nell’intrusione scoperta non sia stato impiegato alcun payload ransomware, gli aggressori hanno utilizzato uno strumento personalizzato per il furto di informazioni chiamato Grixba, precedentemente associato all’operazione ransomware Play.
La vulnerabilità, che ha ricevuto un punteggio CVSS di 7,8 (Alto), è stata risolta nell’ambito degli aggiornamenti Patch Tuesday di aprile 2025 di Microsoft , che ha corretto un totale di 121 vulnerabilità.
Il gruppo ransomware Play, attivo da giugno 2022, è noto per l’impiego di tattiche di doppia estorsione, in cui i dati sensibili vengono esfiltrati prima della crittografia.
Redazione
Cisco Talos ha identificato una nuova campagna ransomware chiamata DeadLock: gli aggressori sfruttano un driver antivirus Baidu vulnerabile (CVE-2024-51324) per disabilitare i sistemi EDR tramite la t...

Quanto avevamo scritto nell’articolo “Codice Patriottico: da DDoSia e NoName057(16) al CISM, l’algoritmo che plasma la gioventù per Putin” su Red Hot Cyber il 23 luglio scorso trova oggi pien...

Notepad++ è spesso preso di mira da malintenzionati perché il software è popolare e ampiamente utilizzato. Una vulnerabilità recentemente scoperta nell’editor di testo e codice open source Notep...

Una vulnerabilità critica associata all’esecuzione di codice remoto (RCE) in Outlook è stata sanata da Microsoft, potenzialmente consentendo a malintenzionati di attivare codice dannoso su sistemi...

Il mondo della tecnologia quantistica ha compiuto un balzo in avanti impressionante: QuantWare ha presentato il primo processore al mondo da 10.000 qubit, 100 volte più di qualsiasi dispositivo esist...