Agentes de amenazas vinculados a la familia de ransomware Play explotaron una falla de seguridad recientemente parcheada en Microsoft Windows como un ataque Zero-Day en un ataque dirigido a una organización anónima en Estados Unidos.
El ataque, según el equipo de Symantec, aprovechó la vulnerabilidad CVE-2025-29824, una falla de escalamiento de privilegios en el controlador del Windows Common Log File System (CLFS), que Microsoft la parcheó el mes pasado.
Play, también conocido como Balloonfly y PlayCrypt, es conocido por sus tácticas de doble extorsión, en las que se exfiltran datos confidenciales antes del cifrado a cambio de un rescate. Está activo desde al menos mediados de 2022.
En la actividad observada por Symantec, se dice que los actores de amenazas probablemente utilizaron un dispositivo de seguridad de Cisco ASA de acceso público como punto de entrada, aprovechando un método aún no determinado para acceder a otra máquina Windows en la red objetivo.
El ataque se caracteriza por el uso de Grixba, un ladrón de información a medida previamente atribuido a Play, y un exploit para CVE-2025-29824 que se instala en la carpeta Music, dándole nombres que simulan ser software de Palo Alto Networks (por ejemplo, "paloaltoconfig.exe" y "paloaltoconfig.dll").
También se ha observado que los actores de amenazas ejecutan comandos para recopilar información sobre todos los equipos disponibles en el Active Directory de las víctimas y guardar los resultados en un archivo CSV.
"Durante la ejecución del exploit, se crean dos archivos en la ruta C:\ProgramData\SkyPDF. El primer archivo, PDUDrv.blf, es un archivo de registro CRFS y es un artefacto creado durante el exploit. El segundo archivo, clssrv.inf, es una DLL que se inyecta en el proceso winlogon.exe. Esta DLL puede instalar dos archivos por lotes adicionales".
Uno de los archivos por lotes, llamado "servtask.bat", se utiliza para escalar privilegios, volcar las secciones del Registro SAM, SYSTEM y SECURITY, crear un nuevo usuario llamado "LocalSvc" y asignarlo al grupo Administrador. El otro archivo por lotes, "cmdpostfix.bat", se utiliza para limpiar los rastros de explotación.
Symantec afirmó que no se implementó ninguna carga útil de ransomware en la intrusión. Los hallazgos muestran que los exploits para CVE-2025-29824 podrían haber estado disponibles para múltiples actores de amenazas antes de que Microsoft lo corrigiera.
Cabe destacar que la naturaleza de la explotación detallada por la empresa de ciberseguridad no se superpone con otro clúster de actividad denominado Storm-2460, que Microsoft reveló que utilizó la falla en un conjunto limitado de ataques para distribuir un troyano llamado PipeMagic.
La explotación de CVE-2025-29824 también apunta a la tendencia de los actores de ransomware a utilizar ataques Zero-Dat para infiltrarse en sus objetivos. El año pasado, Symantec divulgó que el grupo Black Basta podría haber aprovechado la vulnerabilidad CVE-2024-26169, una escalamiento de privilegios en el Servicio de Informe de Errores de Windows (ERRS), como ataque de día cero.
Nueva técnica de omisión de EDR "Bring Your Own Installer" utilizada en el ataque del ransomware Babuk
La revelación se produce después de que los Servicios de Respuesta a Incidentes Stroz Friedberg de Aon detallaran una técnica de omisión local llamada "Bring Your Own Installer", que está siendo explotada por actores de amenazas para desactivar el software de seguridad de endpoints e implementar el ransomware Babuk.
El ataque, según la compañía, tuvo como objetivo el EDR de SentinelOne, explotando una falla en el proceso de actualización/degradación del agente de SentinelOne tras obtener acceso administrativo local en un servidor de acceso público.
"Bring Your Own Installer es una técnica que los actores de amenazas pueden utilizar para eludir la protección EDR en un host mediante la finalización programada del proceso de actualización del agente cuando la configuración es inadecuada", afirmaron los investigadores de Aon, John Ailes y Tim Mashni.
Este enfoque es destacable porque no se basa en controladores vulnerables ni otras herramientas para desactivar el software de seguridad. En cambio, aprovecha una ventana temporal en el proceso de actualización del agente para finalizar los agentes EDR en ejecución, dejando los dispositivos desprotegidos.
En concreto, se aprovecha del hecho de que instalar una versión diferente del software mediante un archivo MSI provoca la finalización de los procesos de Windows que ya se están ejecutando antes de que se realice la actualización.
El ataque Bring Your Own Installer consiste básicamente en ejecutar un instalador legítimo y forzar la finalización del proceso de instalación mediante la ejecución del comando "taskkill" tras apagar los servicios en ejecución. "Dado que los procesos de la versión anterior de SentinelOne se finalizaron durante la actualización y los nuevos procesos se interrumpieron antes de su inicio, el resultado final fue un sistema sin protección de SentinelOne", explicaron los investigadores de Aon.
SentinelOne, que afirmó que la técnica podría aplicarse a otros productos de protección de endpoints, ha implementado actualizaciones de su función de Autorización de Actualización Local para evitar que estas evasiones se repitan. Esto incluye habilitarla por defecto para todos los nuevos clientes.
Esta revelación se produce después de que Cisco revelara que una familia de ransomware conocida como Crytox ha empleado HRSword como parte de su cadena de ataque para desactivar las protecciones de seguridad de endpoints.
HRSword se ha observado previamente en ataques que distribuyen las cepas de ransomware BabyLockerKZ y Phobos, así como en aquellos diseñados para eliminar las soluciones de seguridad de AhnLab en Corea del Sur.
Nuevas Tendencias de Ransomware
Los ataques de ransomware también se han centrado cada vez más en los controladores de dominio para vulnerar las organizaciones, lo que permite a los ciberdelincuentes obtener acceso a cuentas privilegiadas y utilizar el acceso centralizado a la red para cifrar cientos o miles de sistemas en cuestión de minutos.
"En más del 78 % de los ciberataques operados por humanos, los ciberdelincuentes vulneran con éxito un controlador de dominio", reveló Microsoft el mes pasado. Además, en más del 35% de los casos, el principal dispositivo propagador (el sistema responsable de distribuir ransomware a gran escala) es un controlador de dominio, lo que pone de relieve su papel crucial para permitir el cifrado generalizado y la interrupción operativa.

Otros ataques de ransomware detectados en los últimos meses han aprovechado un nuevo ransomware como servicio (RaaS), conocido como PlayBoy Locker, que proporciona a ciberdelincuentes relativamente inexpertos un completo conjunto de herramientas que incluye cargas útiles de ransomware, paneles de gestión y servicios de soporte. "La plataforma PlayBoy Locker RaaS ofrece a los afiliados numerosas opciones para crear binarios de ransomware dirigidos a sistemas Windows, NAS y ESXi, lo que permite configuraciones personalizadas para adaptarse a diferentes requisitos operativos", declaró Cybereason. "Los operadores de PlayBoy Locker RaaS anuncian actualizaciones periódicas, funciones antidetección e incluso soporte al cliente para los afiliados".
Los acontecimientos también han coincidido con el lanzamiento de un cártel de ransomware por parte de DragonForce, un grupo de cibercrimen que se ha hecho con el control de RansomHub, un esquema de RaaS que cesó abruptamente sus operaciones a finales de marzo de 2025. El servicio de marca blanca está diseñado para permitir a los afiliados disfrazar el ransomware DragonForce como una cepa diferente por una tarifa adicional. El actor de amenazas afirma obtener un 20% de los pagos exitosos de ransomware, permitiendo a los afiliados conservar el 80% restante.
DragonForce surgió en agosto de 2023, posicionándose como una operación hacktivista pro-Palestina antes de convertirse en una operación de ransomware a gran escala. En las últimas semanas, el sindicato de RaaS ha llamado la atención por sus ataques a minoristas del Reino Unido como Harrods, Marks & Spencer y Co-Op. "Esta medida, junto con el intento de DragonForce de promocionarse como un 'cártel de ransomware', ilustra el deseo del grupo de aumentar su visibilidad en el panorama del software malicioso mediante la creación de un ecosistema. Bajo este modelo, DragonForce proporciona la infraestructura, el malware y los servicios de soporte continuo, mientras que sus afiliados ejecutan campañas bajo su propia marca".
Según un informe de BBC News, se cree que los ataques dirigidos al sector minorista del Reino Unido fueron orquestados por un conocido grupo de amenazas y una filial de RansomHub conocida como Scattered Spider (también conocido como Octo Tempest o UNC3944).
"Es plausible que los actores de amenazas, incluido UNC3944, consideren a las organizaciones minoristas como objetivos atractivos, dado que suelen poseer grandes cantidades de información personal identificable (PII) y datos financieros", declaró Mandiant, propiedad de Google. "Además, estas empresas podrían ser más propensas a pagar una demanda de rescate si un ataque de ransomware afecta su capacidad para procesar transacciones financieras".
Los ataques de ransomware experimentaron un aumento del 25 % en 2024, con un aumento del 53% en el número de sitios de filtración de grupos de ransomware. Según Bitsight, la fragmentación se debe a la llegada de grupos más pequeños y ágiles que atacan a organizaciones medianas que no siempre cuentan con los recursos necesarios para hacer frente a estas amenazas. "La proliferación de grupos de ransomware implica que crecen a un ritmo mayor al que las fuerzas del orden pueden neutralizarlos, y su enfoque en organizaciones más pequeñas implica que cualquiera puede ser un objetivo", afirmó el investigador de seguridad Dov Lerner.
Fuente: THN