خانه » افشای یک حفره امنیتی خطرناک در ویندوز؛ هکرها با سوءاستفاده از آن، باج‌افزار Play را به صورت گسترده منتشر کردند!

افشای یک حفره امنیتی خطرناک در ویندوز؛ هکرها با سوءاستفاده از آن، باج‌افزار Play را به صورت گسترده منتشر کردند!

توسط Vulnerbyt_News
51 بازدید
Windows 0-Day Vulnerability Exploited in the Wild to Deploy Play Ransomware گروه والنربایت vulnerbyte

مهاجمان مرتبط با عملیات باج‌افزار Play، پیش از انتشار به‌روزرسانی امنیتی مایکروسافت در ۸ آوریل ۲۰۲۵، از یک نقص روز صفر در سیستم‌عامل ویندوز با شناسه CVE-2025-29824 سوءاستفاده کردند. این نقص، که در درایور Common Log File System (CLFS) قرار دارد، به مهاجمان امکان می‌دهد دسترسی خود را از سطح کاربر معمولی به سطح کامل سیستم ارتقا دهند. این آسیب‌پذیری با امتیاز CVSS :۷.۸ (سطح بالا) در به‌روزرسانی‌های امنیتی Patch Tuesday آوریل ۲۰۲۵ برطرف شده است.

این نقص به مهاجمان اجازه می‌دهد بدافزارهای مخرب را اجرا کرده و امنیت سازمان‌ها را در معرض خطر قرار دهند. اهداف این حملات شامل سازمان‌هایی در حوزه فناوری اطلاعات و املاک در ایالات متحده، بخش مالی ونزوئلا، یک شرکت نرم‌افزاری در اسپانیا و بخش خرده‌فروشی در عربستان سعودی بوده است.

سوءاستفاده از آسیب‌پذیری CVE-2025-29824

مرکز تحلیل تهدیدات مایکروسافت (MSTIC) و مرکز پاسخگویی امنیتی مایکروسافت (MSRC) فعالیت‌های سوءاستفاده از این نقص را به گروه تهدید Storm-2460 نسبت داده‌اند، که از بدافزار PipeMagic در کمپین‌های باج‌افزاری خود بهره می‌برد. این بدافزار پیش‌تر توسط شرکت‌های کسپرسکی و ESET در حملات مرتبط با نقص CVE-2025-24983 شناسایی شده بود.

تحلیل فنی نشان داد که این نقص در درایور هسته‌ای CLFS قرار دارد و از یک اشکال استفاده پس از آزادسازی (use-after-free) بهره می‌برد. مهاجمان از API به نام NtQuerySystemInformation برای نشت اطلاعات سیستمی به فضای کاربری استفاده کردند، اما این API در ویندوز ۱۱ نسخه 24H2 فقط برای کاربران با امتیازات مدیریتی (SeDebugPrivilege) قابل دسترسی است، که باعث می‌شود این نقص در این نسخه قابل اکسپلویت نباشد.

همچنین، مهاجمان با استفاده از فساد حافظه(memory corruption) و API به نام RtlSetAllBits، توکن فرآیند را به 0xFFFFFFFF بازنویسی کرده و تمامی مجوزهای سیستمی را به دست آوردند، که امکان تزریق به فرآیندهای سطح سیستم را فراهم ساخت.

فرآیند حمله شامل موارد زیر بوده است:

  • استفاده از ابزار certutil برای دانلود فایل MSBuild آلوده از یک وب‌سایت مشروع هک‌شده، که حاوی بدافزار رمزگذاری‌شده PipeMagic بود.
  • ایجاد فایل CLFS BLF به نام C:\ProgramData\SkyPDF\PDUDrv.blf توسط فرآیند dllhost.exe.
  • تزریق پیلود به فرآیند winlogon.exe، که امکان استخراج اطلاعات ورود کاربران از حافظه LSASS را با ابزار procdump.exe از مجموعه Sysinternals فراهم کرد.
  • ایجاد کاربران مدیریتی جدید و برقراری پایداری در سیستم هدف.
  • اجرای باج‌افزار از طریق exe با دستور do [path_to_ransom]، مانند:
				
					C:\Windows\system32\dllhost.exe --do C:\foobar
				
			

در این حملات، فایل‌های رمزگذاری‌شده با پسوند تصادفی و یادداشت باج‌گیری با نام !READ_ME_REXX2!.txt مشاهده شدند. یادداشت‌های باج‌گیری شامل دو دامنه .onion بودند:

  • jbdg4buq6jd7ed3rd6cynqtq5abttuekjnxqrqyvk4xam5i7ld33jvqd.onion، مرتبط با باج‌افزار RansomEXX
  • uyhi3ypdkfeymyf5v35pbk3pz7st3zamsbjzf47jiqbcm3zmikpwf3qd.onion

گروه باج‌افزار Play

گروه باج‌افزار Play، که از ژوئن ۲۰۲۲ فعال است، به دلیل استفاده از روش اخاذی دوگانه شناخته شده است، که شامل استخراج اطلاعات حساس و سپس رمزگذاری آن‌ها می‌شود. این گروه ابزارهای سفارشی مانند Grixba را توسعه داده، که گاهی به‌صورت نرم‌افزارهای امنیتی جعلی مانند نسخه‌های تقلبی SentinelOne و Palo Alto Networks پنهان شده‌اند. سوءاستفاده این گروه از یک نقص روز صفر نشان‌دهنده پیشرفت قابل‌توجه در قابلیت‌های آن‌هاست، زیرا سوءاستفاده از چنین نقص‌هایی در حملات باج‌افزاری نادر است.

تیم شکار تهدید شرکت Symantec گزارش داده که گروه باج‌افزار Play، با نام‌های Balloonfly و PlayCrypt، یک سازمان ناشناس در ایالات متحده را هدف قرار داده و احتمالا از طریق یک دستگاه عمومی Cisco Adaptive Security Appliance (ASA) به آن نفوذ کرده است. هرچند در این حمله خاص باج‌افزاری مستقر نشد، مهاجمان از ابزار رباینده اطلاعات Grixba، که پیش‌تر به این گروه نسبت داده شده، استفاده کردند.

توصیه امنیتی

سازمان‌ها باید به‌روزرسانی‌های امنیتی منتشرشده در ۸ آوریل ۲۰۲۵ را فورا بر روی سیستم‌های دارای نسخه‌های آسیب‌پذیر ویندوز نصب کنند. کاربران ویندوز ۱۱ نسخه 24H2 به دلیل تدابیر امنیتی پیشرفته از این نقص مصون هستند.

این حادثه بر اهمیت نصب به‌موقع به‌روزرسانی‌ها، به‌ویژه برای نقص‌هایی که امکان ارتقای دسترسی را فراهم می‌کنند، تأکید دارد؛ زیرا این نقص‌ها در حملات باج‌افزاری نقش حیاتی دارند. سازمان‌ها می‌توانند شاخص‌های نفوذ (IoC) مرتبط را از این لینک بررسی کنند تا سیستم‌های خود را در برابر این تهدید ایمن سازند.

منابع:

همچنین ممکن است دوست داشته باشید

پیام بگذارید