PipeMagic 特洛伊木马利用 Windows 零日漏洞部署勒索软件
HackerNews 编译,转载请注明出处: 微软透露,一个现已修复的安全漏洞影响了 Windows 公共日志文件系统(CLFS),该漏洞被作为零日漏洞利用,用于针对少数目标的勒索软件攻击。 “目标包括美国信息技术(IT)和房地产行业的组织、委内瑞拉的金融行业、一家西班牙软件公司以及沙特阿拉伯的零售行业,”这家科技巨头表示。 相关漏洞是 CVE-2025-29824,这是一个 CLFS 中的权限提升漏洞,攻击者可利用其获得 SYSTEM 权限。微软在 2025 年 4 月的补丁星期二更新中修复了这一漏洞。 微软正在追踪这一活动以及 CVE-2025-29824 被利用后的情况,并将其命名为 Storm-2460,同时发现攻击者还利用了一种名为 PipeMagic 的恶意软件来交付漏洞利用程序和勒索软件载荷。 目前尚不清楚攻击中使用的具体初始访问向量。然而,观察到攻击者使用 certutil 工具从一个先前被攻陷的合法第三方站点下载恶意软件,以部署载荷。 该恶意软件是一个包含加密载荷的恶意 MSBuild 文件,解包后会启动 PipeMagic,这是一个自 2022 年以来在野外被检测到的基于插件的特洛伊木马。 值得一提的是,CVE-2025-29824 是继 CVE-2025-24983(一个 Windows Win32 内核子系统权限提升漏洞)之后,通过 PipeMagic 传递的第二个 Windows 零日漏洞。CVE-2025-24983 由 ESET 发现,并于上个月由微软修复。 此前,PipeMagic 还与利用另一个 CLFS 零日漏洞(CVE-2023-28252)的 Nokoyawa 勒索软件攻击有关。 “在我们归因于同一攻击者的其他攻击中,我们还观察到,在利用 CLFS 提权漏洞之前,受害者的机器已被一个名为‘PipeMagic’的自定义模块化后门感染,该后门通过 MSBuild 脚本启动,”卡巴斯基在 2023 年 4 月指出。 需要强调的是,Windows 11 24H2 版本不受此特定漏洞利用的影响,因为对 NtQuerySystemInformation 中某些系统信息类的访问被限制为具有 SeDebugPrivilege 的用户,而这类权限通常只有管理员级别的用户才能获得。 “漏洞利用针对的是 CLFS 内核驱动中的一个漏洞,”微软威胁情报团队解释道。“漏洞利用随后利用内存损坏和 RtlSetAllBits API 将漏洞利用进程的令牌覆盖为值 0xFFFFFFFF,从而为进程启用所有权限,这允许将进程注入到 SYSTEM 进程中。” 成功利用漏洞后,攻击者会通过转储 LSASS 内存来提取用户凭据,并使用随机扩展名加密系统中的文件。 微软表示,未能获得勒索软件样本进行分析,但指出加密后留下的勒索信中包含一个与 RansomEXX 勒索软件家族相关的 TOR 域。 “勒索软件攻击者重视被攻陷后的提权漏洞利用,因为这些漏洞可以让他们将初始访问权限(包括从商品恶意软件分发者手中接过的访问权限)提升为特权访问权限,”微软表示。“然后他们利用这些特权访问权限在环境中广泛部署和引爆勒索软件。” 消息来源:The Hacker News; 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc”并附上原文