MÜNCHEN (IT BOLTWISE) – Eine neue Bedrohung durch die Play-Ransomware zeigt, wie Cyberkriminelle Zero-Day-Schwachstellen in Windows ausnutzen, um Organisationen zu infiltrieren.
Die Play-Ransomware, auch bekannt als Balloonfly oder PlayCrypt, hat erneut zugeschlagen und dabei eine kürzlich gepatchte Sicherheitslücke in Microsoft Windows ausgenutzt. Diese Schwachstelle, bekannt als CVE-2025-29824, betrifft den Common Log File System (CLFS) Treiber und wurde von Microsoft erst letzten Monat behoben. Die Angreifer nutzten diese Lücke als Zero-Day, um eine nicht näher benannte Organisation in den USA zu attackieren. Laut dem Symantec Threat Hunter Team, das Teil von Broadcom ist, handelt es sich um eine Privilegieneskalationslücke, die es den Angreifern ermöglicht, sich erhöhte Rechte zu verschaffen.
Interessanterweise wurde die Schwachstelle über einen öffentlich zugänglichen Cisco Adaptive Security Appliance (ASA) als Einstiegspunkt ausgenutzt. Die Angreifer nutzten eine bisher unbekannte Methode, um sich innerhalb des Zielnetzwerks auf andere Windows-Maschinen zu bewegen. Besonders bemerkenswert ist der Einsatz von Grixba, einem maßgeschneiderten Informationsdieb, der zuvor der Play-Ransomware zugeschrieben wurde. Die Angreifer legten die Exploit-Dateien im Musikordner ab und gaben ihnen Namen, die Palo Alto Networks Software imitieren, wie “paloaltoconfig.exe” und “paloaltoconfig.dll”.
Während des Angriffs wurden zwei Dateien im Pfad C:\ProgramData\SkyPDF erstellt. Die erste Datei, PDUDrv.blf, ist eine Basisprotokolldatei des Common Log File Systems und ein Artefakt, das während der Ausnutzung entsteht. Die zweite Datei, clssrv.inf, ist eine DLL, die in den winlogon.exe-Prozess injiziert wird und die Fähigkeit hat, zwei zusätzliche Batch-Dateien abzulegen. Eine dieser Dateien, “servtask.bat”, wird verwendet, um Privilegien zu eskalieren, die SAM-, SYSTEM- und SECURITY-Registry-Hives zu dumpen und einen neuen Benutzer namens “LocalSvc” zu erstellen, der der Administratorgruppe hinzugefügt wird. Die andere Datei, “cmdpostfix.bat”, dient der Bereinigung von Exploit-Spuren.
Bemerkenswert ist, dass in diesem Eindringversuch keine Ransomware-Payload eingesetzt wurde. Dies deutet darauf hin, dass Exploits für CVE-2025-29824 möglicherweise mehreren Bedrohungsakteuren zur Verfügung standen, bevor Microsoft die Schwachstelle behoben hat. Die Art der Ausnutzung überschneidet sich nicht mit einer anderen Aktivitätsgruppe, die Microsoft als Storm-2460 bezeichnet hat und die die Schwachstelle in einer begrenzten Anzahl von Angriffen zur Verbreitung eines Trojaners namens PipeMagic genutzt hat.
Die Nutzung von Zero-Day-Schwachstellen durch Ransomware-Akteure zeigt einen besorgniserregenden Trend. Im vergangenen Jahr enthüllte Symantec, dass die Black Basta-Gruppe möglicherweise CVE-2024-26169, eine Privilegieneskalation im Windows Error Reporting Service, als Zero-Day ausgenutzt hat. Diese Entwicklungen unterstreichen die Notwendigkeit, Sicherheitslücken schnell zu schließen und Systeme regelmäßig zu aktualisieren, um derartige Bedrohungen abzuwehren.
- Die besten Bücher rund um KI & Robotik!
- Die besten KI-News kostenlos per eMail erhalten!
- Zur Startseite von IT BOLTWISE® für aktuelle KI-News!
- Service Directory für AI Adult Services erkunden!
- IT BOLTWISE® kostenlos auf Patreon unterstützen!
- Aktuelle KI-Jobs auf StepStone finden und bewerben!
Stellenangebote

Senior Solution Customer Success Manager (f/m/d) for SAP Business AI

Duales Studium BWL - Spezialisierung Artificial Intelligence (B.A.) am Campus oder virtuell

Experte Datenschutz - Schwerpunkt Online Marketing und KI (m/w/d)

IT-Revisor für aufsichtsrechtliche Anforderungen nach DORA mit Erfahrungen in Cloud und KI (m/w/d)

- Die Zukunft von Mensch und MaschineIm neuen Buch des renommierten Zukunftsforschers und Technologie-Visionärs Ray Kurzweil wird eine faszinierende Vision der kommenden Jahre und Jahrzehnte entworfen – eine Welt, die von KI durchdrungen sein wird
- Künstliche Intelligenz: Expertenwissen gegen Hysterie Der renommierte Gehirnforscher, Psychiater und Bestseller-Autor Manfred Spitzer ist ein ausgewiesener Experte für neuronale Netze, auf denen KI aufbaut
- Obwohl Künstliche Intelligenz (KI) derzeit in aller Munde ist, setzen bislang nur wenige Unternehmen die Technologie wirklich erfolgreich ein
- Wie funktioniert Künstliche Intelligenz (KI) und gibt es Parallelen zum menschlichen Gehirn? Was sind die Gemeinsamkeiten von natürlicher und künstlicher Intelligenz, und was die Unterschiede? Ist das Gehirn nichts anderes als ein biologischer Computer? Was sind Neuronale Netze und wie kann der Begriff Deep Learning einfach erklärt werden?Seit der kognitiven Revolution Mitte des letzten Jahrhunderts sind KI und Hirnforschung eng miteinander verflochten
Du hast einen wertvollen Beitrag oder Kommentar zum Artikel "Play-Ransomware nutzt Zero-Day-Schwachstelle in Windows zur Infiltration" für unsere Leser?
Es werden alle Kommentare moderiert!
Für eine offene Diskussion behalten wir uns vor, jeden Kommentar zu löschen, der nicht direkt auf das Thema abzielt oder nur den Zweck hat, Leser oder Autoren herabzuwürdigen.
Wir möchten, dass respektvoll miteinander kommuniziert wird, so als ob die Diskussion mit real anwesenden Personen geführt wird. Dies machen wir für den Großteil unserer Leser, der sachlich und konstruktiv über ein Thema sprechen möchte.
Du willst nichts verpassen?
Du möchtest über ähnliche News und Beiträge wie "Play-Ransomware nutzt Zero-Day-Schwachstelle in Windows zur Infiltration" informiert werden? Neben der E-Mail-Benachrichtigung habt ihr auch die Möglichkeit, den Feed dieses Beitrags zu abonnieren. Wer natürlich alles lesen möchte, der sollte den RSS-Hauptfeed oder IT BOLTWISE® bei Google News wie auch bei Bing News abonnieren.
Nutze die Google-Suchmaschine für eine weitere Themenrecherche: »Play-Ransomware nutzt Zero-Day-Schwachstelle in Windows zur Infiltration« bei Google Deutschland suchen, bei Bing oder Google News!