- Publicidade -
- Publicidade -
Segurança Cibernética

Play ransomware usa vulnerabilidade zero-day do Windows em ataque

- Publicidade -
- Publicidade -

São Paulo — InkDesign News — Dois grupos de ransomware exploraram uma falha crítica de escalonamento de privilégios no Windows, identificada como CVE-2025-29824, antes da liberação do patch pela Microsoft em abril de 2025.

Vetor de ataque

A vulnerabilidade CVE-2025-29824 é um zero-day no driver Windows Common Log File System, que gerencia logs de serviços e aplicações do sistema operacional. A falha permite elevação de privilégios a nível de sistema, possibilitando que invasores obtenham controle completo das máquinas comprometidas.

O grupo Storm-2460 foi o primeiro a explorar a falha para implantar ransomware em organizações nos EUA, Venezuela, Espanha e Arábia Saudita, utilizando um exploit fileless que atua em memória. Posteriormente, o grupo Balloonfly, operador do ransomware Play, também explorou a mesma falha em uma vítima nos EUA, mas em vez de implantar ransomware, distribuiu um infostealer personalizado chamado Grixba, além de diversas ferramentas maliciosas, algumas mascaradas como software legítimo da Palo Alto.

Impacto e resposta

Na infiltração observada pela Symantec, o acesso inicial parece ter sido obtido por meio de um firewall Cisco exposto publicamente, seguido de movimento lateral até a máquina Windows vulnerável, onde o exploit foi aplicado. A Microsoft destacou a gravidade da vulnerabilidade, com score CVSS de 7.8, e recomendou atualizações emergenciais para mitigar riscos associados à escalada de privilégios, fundamental para evitar persistência e movimentação lateral em ataques de ransomware.

“A Microsoft recomenda que as organizações priorizem a aplicação das atualizações de segurança para vulnerabilidades de elevação de privilégio, adicionando uma camada de defesa contra ataques de ransomware caso os invasores obtenham acesso inicial.”
(“Microsoft highly recommends that organizations prioritize applying security updates for elevation of privilege vulnerabilities to add a layer of defense against ransomware attacks if threat actors are able to gain an initial foothold.”)

— Microsoft, Advisory CVE-2025-29824

Análise e recomendações

O grupo Balloonfly, ativo desde 2022, emprega táticas de dupla extorsão, exfiltrando dados antes de iniciar a criptografia. Conhecido como Play ransomware, o grupo emprega ferramentas legítimas como Cobalt Strike, Mimikatz e WinPEAS para roubo de credenciais, escalonamento de privilégios e movimentação lateral, dificultando a detecção.

“O Play ransomware se destaca como um dos grupos de extorsão cibernética mais agressivos, usando táticas avançadas para infiltrar, persistir e evadir detecção.”
(“Play ransomware has emerged as one of the most aggressive cyber extortion groups, using advanced tactics, techniques, and procedures (TTPs) to infiltrate, persist, and evade detection.”)

— Picus Security, Análise Play Ransomware

Especialistas recomendam a aplicação imediata do patch disponibilizado pela Microsoft, monitoramento contínuo de redes e segmentação de ambientes para limitar o impacto potencial de intrusões que utilizem essa vulnerabilidade.

Com a crescente sofisticação das técnicas e o uso de exploits zero-day, é esperado que esses grupos continuem a evoluir seus métodos, exigindo respostas rápidas e eficazes das equipes de segurança cibernética corporativas e infraestruturas críticas.

Leia mais sobre cibersegurança | Últimas ameaças digitais

Fonte: (Dark Reading – Segurança Cibernética)

- Publicidade -
- Publicidade -

Tiago F Santiago

Tiago F. Santiago é Analista de Marketing na C2HSolutions, onde, em sua atuação fixa, combina estratégia e tecnologia para impulsionar soluções digitais. Paralelamente, dedica-se como hobby à InkDesign News, contribuindo com a criação de notícias e conteúdos jornalísticos. Apaixonado por programação, ele projeta aplicações web e desenvolve sites sob medida, apoiando-se em sua sólida expertise em infraestrutura de nuvem — dominando Amazon Web Services, Microsoft Azure e Google Cloud — para garantir que cada projeto seja escalável, seguro e de alta performance. Sua versatilidade e experiência técnica permitem-lhe transformar ideias em produtos digitais inovadores.

Artigos relacionados

0 0 votos
Classificação do artigo
Inscrever-se
Notificar de
guest

Este site utiliza o Akismet para reduzir spam. Saiba como seus dados em comentários são processados.

0 Comentários
Mais votado
mais recentes mais antigos
Feedbacks embutidos
Ver todos os comentários
- Publicidade -
Botão Voltar ao topo
0
Adoraria saber sua opinião, comente.x
Fechar

Adblock detectado

Olá! Percebemos que você está usando um bloqueador de anúncios. Para manter nosso conteúdo gratuito e de qualidade, contamos com a receita de publicidade.
Por favor, adicione o InkDesign News à lista de permissões do seu adblocker e recarregue a página.
Obrigado pelo seu apoio!