Cover Image for Hackers aprovechan una vulnerabilidad de día cero en el sistema de archivos de registro común para introducir ransomware.

Hackers aprovechan una vulnerabilidad de día cero en el sistema de archivos de registro común para introducir ransomware.

Un grupo denominado Storm-2460 está aprovechando una vulnerabilidad para implementar la variante RansomEXX.

Microsoft ha identificado una actividad maliciosa llevada a cabo por un grupo conocido como Storm-2460, que está aprovechando una vulnerabilidad de tipo "use-after-free" en el controlador del Sistema de Archivos de Registro Común de Windows. Esta vulnerabilidad, clasificada como CVE-2025-29824, permite el aumento de privilegios en los sistemas afectados y ha sido calificada con un puntaje de severidad de 7.8 sobre 10. A través de esta falla, los cibercriminales están implementando un malware denominado PipeMagic que les facilita la entrega de ransomware.

Se destaca que esta vulnerabilidad es de tipo post-compromiso, lo que significa que los atacantes ya han conseguido infiltrarse en los sistemas antes de poder explotar dicha falla. A pesar de esto, para los operadores de ransomware, la posibilidad de elevar privilegios es altamente valorada, ya que les permite transformar un acceso inicial, que pueden haber obtenido a través de malware estándar, en un acceso privilegiado. Esto es crucial para el despliegue y activación del ransomware en el entorno afectado.

El grupo Storm-2460 ha estado utilizando esta vulnerabilidad para atacar a un número reducido de organizaciones, principalmente en los sectores de tecnología de la información, finanzas y retail, con presencia en Estados Unidos, Venezuela, España y Arabia Saudita. Recientemente, se publicó un aviso de seguridad relativo a esta vulnerabilidad, y se recomienda encarecidamente a las organizaciones aplicar las actualizaciones de seguridad para minimizar el riesgo de ataques de ransomware en caso de que los actores de amenazas logren obtener un acceso inicial.