عوامل تهدید مرتبط با خانواده باجافزار Play، یک آسیبپذیری که اخیراً در سیستم عامل مایکروسافت ویندوز وصله شد را اکسپلویت کردند.
به گزارش تیم شکار تهدید Symantec وابسته به شرکت Broadcom، حمله با سو استفاده از نقص امنیتی ارتقاء سطح دسترسی در درایور CLFS با شناسه CVE-2025-29824 صورت گرفته است. گروه باجافزاری Play (با نامهای Balloonfly و PlayCrypt نیز شناخته میشود) که دستکم از اواسط سال 2022 فعال است، به استفاده از تاکتیک اخاذی دوگانه (double extortion) شهرت دارد و دادههای حساس قربانی را پیش از رمزگذاری استخراج کرده و سپس در ازای عدم افشای آنها، طلب باج میکند. در فعالیت رصد شده توسط Symantec، به نظر میرسد نفوذگران از دستگاه عمومیسازی شده Cisco Adaptive Security Appliance (ASA) به عنوان نقطه ورود استفاده کردهاند و سپس با روشی نامشخص، به سیستمعامل ویندوزی دیگر در شبکه هدف منتقل شدند.
https://www.security.com/threat-intelligence/play-ransomware-zero-day
https://thehackernews.com/2025/05/play-ransomware-exploited-windows-cve.html