سوءاستفاده از آسیب‌پذیری  روز صفر ویندوز (CVE-2025-29824) در حملات Play Ransomware

security news

عوامل تهدید مرتبط با خانواده باج‌افزاری Play، آسیب‌پذیری اخیراً وصله شده در سیستم‌ عامل مایکروسافت ویندوز را اکسپلویت کردند.

به گزارش تیم شکار تهدید Symantec وابسته به شرکت Broadcom، حملات روز صفر با سو استفاده از نقص امنیتی ارتقاء سطح دسترسی (سطح SYSTEM) در درایور Common Log File System (CLFS) با شناسه CVE-2025-29824 جهت استقرار بدافزار صورت گرفته است. گروه باج‌افزاری Play (با نام‌های Balloonfly و PlayCrypt نیز شناخته می‌شود) که دست‌کم از اواسط سال 2022 فعال است، به استفاده از تاکتیک اخاذی دوگانه (double extortion) شهرت دارد و داده‌های حساس قربانی را پیش از رمزگذاری استخراج کرده و سپس در ازای عدم افشای آن‌ها، طلب باج‌ می‌کند. در فعالیت رصد شده توسط Symantec، عاملان نفوذگران با استفاده از Cisco Adaptive Security Appliance (ASA) که در دسترس عموم قرار دارد، به عنوان نقطه ورود استفاده کرده‌اند و از روشی نامشخص برای انتقال به دستگاه ویندوزی دیگری در شبکه هدف بهره برده‌اند. این حمله به سبب استفاده از سارق اطلاعات سفارشی Grixba منتسب به Play و اکسپلویت CVE-2025-29824 قابل توجه است که در پوشه Music قرار داده شده و با نام‌هایی تحت عنوان نرم‌افزار Palo Alto Networks (به عنوان مثال، “paloaltoconfig.exe” و “paloaltoconfig.dll“) ظاهر می‌شود. همچنین بر اساس مشاهدات، عاملان تهدید دستوراتی را برای جمع‌آوری اطلاعات در مورد تمام دستگاه‌های موجود در Active Directory قربانیان اجرا می‌کنند و نتایج را در یک فایل CSV ذخیره می‌کنند.

https://www.security.com/threat-intelligence/play-ransomware-zero-day
https://thehackernews.com/2025/05/play-ransomware-exploited-windows-cve.html
https://www.bleepingcomputer.com/news/security/play-ransomware-exploited-windows-logging-flaw-in-zero-day-attacks/