详细内容或原文请订阅后点击阅览
播放勒索软件会员利用零日以部署恶意软件
Play Ransomware帮派利用了零日攻击中的高度窗口通用日志文件系统缺陷来部署恶意软件。 Play Ransomware帮派在零日攻击中利用了以CVE-2025-29824跟踪的Windows公共日志文件系统缺陷,以获得系统特权并在受损的系统上部署恶意软件。漏洞CVE-2025-29824,(CVSS得分为7.8)是在[…]
来源:Security Affairs _恶意软件播放勒索软件会员利用零日以部署恶意软件
Play Ransomware帮派利用了零日攻击中的高度窗口通用日志文件系统缺陷来部署恶意软件。
Play Ransomware帮派在零日攻击中利用了一个以CVE-2025-29824跟踪的Windows通用日志文件系统缺陷,以获得系统特权并在受损系统上部署恶意软件。
玩勒索软件 CVE-2025-29824漏洞CVE-2025-29824,(CVSS得分为7.8)是在Windows Comman Log File System驱动程序中免费使用后的一种用途,允许授权攻击者在本地提高特权。成功利用这一缺陷的攻击者可能会获得系统特权,微软证实,该漏洞已在野外攻击中被利用。
确认在4月,美国网络安全和基础设施安全局(CISA)增加了其已知剥削漏洞(KEV)目录的缺陷。
添加 已知的利用漏洞(KEV)目录Microsoft在4月的补丁星期二的安全更新中解决了这一缺陷,IT巨头证实,该缺陷是在针对全球实体的有限攻击中被利用的,包括信息技术(IT)的组织和美国房地产部门,以及沙特阿拉伯的零售部门。
Symantec威胁猎人团队的研究人员报告说,该剧勒索软件帮派在对美国组织的攻击中使用了CVE-2025-29824零日攻击。
报告 Grixba InfoStealer,这是与Balloonfly相关的自定义工具Balloonfly网络犯罪集团至少从2022年6月起就一直活跃起来,并以使用Play Ransomware(也称为PlayCrypt)而闻名。该集团针对北美,南美和欧洲的许多组织。
CVE-2025-29824漏洞在修补之前使用了多个威胁参与者。 Microsoft将其连接到了管道恶意软件和Storm-2460,而Symantec则观察到了Balloonfly的不同,无用的使用。
PipeMagic