详细内容或原文请订阅后点击阅览
分析管道恶意软件的演变
黑客利用了Windows缺陷CVE-2025-29824在Ransomexx攻击中部署管道恶意软件。来自Kasperskyandbi的联合报告将管道恶意软件从2022年的首次检测到2025年观察到的新感染。研究人员确定了其操作员策略的关键变化。 Bi.Zone专家专注于CVE-2025-29824漏洞的技术分析[…]
来源:Security Affairs _恶意软件分析管道恶意软件的演变
黑客利用了Windows缺陷CVE-2025-29824在Ransomexx攻击中部署管道恶意软件。
Kaspersky和Bi.Zone的联合报告分析了管道恶意软件从2022年首次检测到2025年观察到的新感染的演变。研究人员确定了其操作员战术的关键变化。 Bi.Zone专家专注于对CVE-2025-29824的技术分析,这些脆弱性利用了部署管道数恶性软件Ransomexx攻击。
卡巴斯基 bi.zone PipeMagic CVE-2025-29824 部署管道恶意软件Ransomexx攻击5月,Play勒索软件帮派利用了Windows公共日志文件系统缺陷CVE-2025-29824在零日攻击中,以获得系统特权并在受损的系统上部署恶意软件。
玩勒索软件 利用漏洞CVE-2025-29824,(CVSS得分为7.8)是在Windows Comman Log File System驱动程序中免费使用后的一种用途,允许授权攻击者在本地提高特权。成功利用这一缺陷的攻击者可能会获得系统特权,微软证实,该漏洞已在野外攻击中被利用。
确认在4月,美国网络安全和基础设施安全局(CISA)增加了其已知剥削漏洞(KEV)目录的缺陷。
添加 已知的利用漏洞(KEV)目录Microsoft在4月的补丁星期二的安全更新中解决了这一缺陷,IT巨头证实,该缺陷是在针对全球实体的有限攻击中被利用的,包括信息技术(IT)的组织和美国房地产部门,以及沙特阿拉伯的零售部门。
PipeMagic是在2022年Ransomexx攻击中首次出现的,是一个后门,可实现远程访问和命令执行。它通过CVE-2017-0144在Windows SMB中传播,然后通过2024年在沙特阿拉伯的伪造Chatgpt应用程序传播。
CVE-2017-0144 Storm-2460 报告 伪装成dllhost.exe @securityaffairs Facebook