play勒索软件利用Windows零日漏洞入侵美国企业,系统权限遭全面窃取!

admin 2025年5月8日16:04:52评论33 views字数 2237阅读7分27秒阅读模式

 0day。

play勒索软件利用Windows零日漏洞入侵美国企业,系统权限遭全面窃取!

play勒索软件利用Windows零日漏洞入侵美国企业,系统权限遭全面窃取!

PS:有内网web自动化需求可以私信

01

导语

    近期,安全研究机构Symantec披露,与Play勒索软件(又名PlayCrypt)关联的黑客组织Balloonfly,利用Windows系统高危零日漏洞CVE-2025-29824,成功入侵美国某企业网络。该漏洞属于权限提升漏洞,位于Windows通用日志文件系统(CLFS)驱动中,攻击者可在未授权情况下获取系统最高权限(SYSTEM),并部署定制化信息窃取工具Grixba。尽管此次攻击未触发勒索软件加密,但敏感数据泄露风险极高,企业需立即行动。

play勒索软件利用Windows零日漏洞入侵美国企业,系统权限遭全面窃取!

一.漏洞与攻击链深度解析

1. 漏洞CVE-2025-29824:勒索软件的新武器

  • 漏洞类型:释放后使用(Use-After-Free)漏洞,允许本地低权限攻击者通过低复杂度攻击获取SYSTEM权限。

  • 影响范围:Windows 10/11(除24H2版本外)均受影响。24H2因限制敏感系统信息访问权限而免疫。

  • 零日利用:微软于2025年4月8日修复该漏洞,但至少两个勒索组织(Balloonfly与Storm-2460)在补丁发布前已将其作为零日武器。

2. Play勒索组织的攻击路径

  • 初始入侵:攻击者可能通过公共暴露的Cisco ASA防火墙漏洞进入目标网络,具体漏洞细节尚未公开。

  • 横向移动:突破防火墙后,攻击者通过未知方式横向渗透至内部Windows主机,并在Music文件夹中植入伪装成Palo Alto软件的恶意文件(如paloaltoconfig.exe)。

  • 权限提升:利用CVE-2025-29824漏洞,攻击者调用CLFS驱动程序的API函数,通过多线程操作触发内存损坏,最终覆盖进程令牌权限,实现提权。

  • 信息窃取:部署Grixba恶意工具,收集Active Directory内所有主机信息(如操作系统版本、IP地址等),并存储为CSV文件,为后续横向渗透铺路。

3. 攻击后续行为

  • 痕迹清理:攻击者通过批处理文件cmdpostfix.bat清除日志,掩盖入侵痕迹。

  • 勒索关联:尽管未部署勒索软件,但Grixba与Play勒索家族存在强关联,且微软发现另一组织Storm-2460利用同一漏洞部署PipeMagic木马RansomEXX勒索软件

二.为何企业需高度警惕?

  1. 双重威胁:CVE-2025-29824已被至少两个勒索组织利用,攻击手法多样化(文件攻击 vs. 内存无文件攻击),防御难度陡增。

  2. 数据泄露风险:Grixba可窃取IT资产清单、管理员凭证等高敏信息,后续可能引发勒索攻击或APT渗透。

  3. 合规压力:未及时修补漏洞可能违反GDPR、CCPA等数据保护法规,导致法律追责。

三.修复与防御建议

1. 紧急修补

  • 立即安装微软2025年4月补丁:通过Windows Update或手动下载更新包。

  • 检查系统版本:确认Windows 11 24H2以下版本已升级至最新安全版本。

2. 网络加固

  • 限制公网暴露:关闭非必要的Cisco ASA防火墙端口,将关键系统置于VPN或内网环境。

  • 启用多因素认证(MFA):防止攻击者利用窃取的凭证横向移动。

3. 威胁排查

  • 日志分析:检查C:ProgramDataSkyPDF路径下是否存在异常文件(如PDUDrv.blfclssrv.inf),监控winlogon.exe进程的异常DLL注入。

  • 扫描恶意样本:排查Music文件夹中伪装成Palo Alto或包含1day.exe的可疑文件。

四.历史教训与未来预警

  • 勒索软件“零日化”趋势:2023年Black Basta组织曾利用Windows错误报告服务零日漏洞(CVE-2024-26169),此次事件再次印证勒索团伙正加速整合零日武器。

  • 供应链攻击隐患:攻击者通过入侵合法第三方网站,利用certutil工具下载恶意MSBuild文件,企业需加强对第三方依赖的安全审计。

总结

    CVE-2025-29824的利用标志着勒索攻击进入“精准提权”时代,企业需以小时为单位响应漏洞预警。防御窗口稍纵即逝,立即行动方能化险为夷!

免责声明:

本人所有文章均为技术分享,均用于防御为目的的记录,所有操作均在实验环境下进行,请勿用于其他用途,否则后果自负。

第二十七条:任何个人和组织不得从事非法侵入他人网络、干扰他人网络正常功能、窃取网络数据等危害网络安全的活动;不得提供专门用于从事侵入网络、干扰网络正常功能及防护措施、窃取网络数据等危害网络安全活动的程序和工具;明知他人从事危害网络安全的活动,不得为其提供技术支持、广告推广、支付结算等帮助

第十二条:  国家保护公民、法人和其他组织依法使用网络的权利,促进网络接入普及,提升网络服务水平,为社会提供安全、便利的网络服务,保障网络信息依法有序自由流动。

任何个人和组织使用网络应当遵守宪法法律,遵守公共秩序,尊重社会公德,不得危害网络安全,不得利用网络从事危害国家安全、荣誉和利益,煽动颠覆国家政权、推翻社会主义制度,煽动分裂国家、破坏国家统一,宣扬恐怖主义、极端主义,宣扬民族仇恨、民族歧视,传播暴力、淫秽色情信息,编造、传播虚假信息扰乱经济秩序和社会秩序,以及侵害他人名誉、隐私、知识产权和其他合法权益等活动。

第十三条:  国家支持研究开发有利于未成年人健康成长的网络产品和服务,依法惩治利用网络从事危害未成年人身心健康的活动,为未成年人提供安全、健康的网络环境。

原文始发于微信公众号(道玄网安驿站):play勒索软件利用Windows零日漏洞入侵美国企业,系统权限遭全面窃取!

免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2025年5月8日16:04:52
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   play勒索软件利用Windows零日漏洞入侵美国企业,系统权限遭全面窃取!https://cn-sec.com/archives/4042297.html
                  免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉.

发表评论

匿名网友 填写信息