Casa > cibernético Notícias > CVE-2025-26633: MSC EvilTwin Zero-Day explorado por Water Gamayun
CYBER NEWS

CVE-2025-26633: MSC EvilTwin Zero-Day explorado por Water Gamayun

No início 2025, pesquisadores de segurança cibernética descobriram uma vulnerabilidade zero-day no Console de gerenciamento da Microsoft (MMC), rastreado como CVE-2025-26633 e apelidado MSC Evil Twin. Esta falha crítica está sendo explorada ativamente por um grupo de ameaças denominado Água Gamayun e representa um vetor perigoso para execução remota de código em sistemas Windows.

Resumo da vulnerabilidade CVE-2025-26633 MSC EvilTwin

O que é MSC EvilTwin (CVE-2025-26633)?

A vulnerabilidade CVE-2025-26633 decorre de como o MMC carrega recursos localizados (.arquivos msc) através do MUIPath meio Ambiente. Os invasores podem criar um arquivo de console malicioso e colocá-lo em um en-US subdiretório, permitindo que ele substitua um legítimo quando executado. O exploit permite que adversários carreguem DLLs e executem comandos shell sem interação do usuário, ignorando os controles de segurança tradicionais.

CVE-2025-26633 Detalhes técnicos

  • Tipo de vulnerabilidade: Escalonamento de privilégios locais e execução remota de código
  • Vetor de ataque: Arquivos .msc maliciosos aproveitando MUIPath
  • Sistemas afetados: janelas 10, 11, e variantes do Windows Server executando versões vulneráveis do MMC
  • Descoberto por: Trend Micro e pesquisadores da comunidade




Como funciona o exploit MSC EvilTwin

O cerne da exploração consiste em enganar o MMC para priorizar um arquivo de console malicioso. Isso é conseguido plantando dois arquivos .msc com nomes idênticos:

  1. Uma isca (benigno) arquivo de console no diretório esperado
  2. Uma contrapartida maliciosa no local en-US pasta

quando executado, O MMC carrega o arquivo malicioso localizado por meio do comportamento do caminho de pesquisa, permitindo o incorporado ExecuteShellCommand método para executar comandos shell, essencialmente entregando o controle ao atacante.

Fluxo de Exploração

  1. O usuário abre um arquivo .msc de aparência legítima
  2. Pesquisas MMC en-US e carrega a carga útil do atacante
  3. Malicioso ExecuteShellCommand inicia scripts PowerShell ou cmd
  4. As cargas úteis são descartadas e executadas silenciosamente

Cargas úteis entregues via CVE-2025-26633

pesquisadores da Trend Micro observado que Water Gamayun usou a técnica MSC EvilTwin para entregar uma variedade de variantes de malware:

Ladrão do EncryptHub

Este ladrão de informações modular captura credenciais do navegador, metadados do sistema, conteúdo da área de transferência, e dados de carteira de criptomoedas. Ele carrega ativos roubados para a infraestrutura controlada pelo invasor por meio de solicitações HTTP POST.

Porta dos fundos DarkWisp

Um backdoor sofisticado que oferece acesso total ao shell, transferência de arquivo, e mecanismos de persistência. Ele se comunica com um sistema de comando e controle (C2) servidor usando tráfego criptografado por TLS.

Implante SilentPrism

Este implante furtivo evita a detecção usando serviços legítimos do Windows. É usado principalmente para movimentação lateral e exfiltração de dados.

Ladrão de Rhadamanthys

Um infostealer comercial como serviço (IaaS) solução encontrada em fóruns underground. Ele tem como alvo credenciais de FTP, clientes de bate-papo, e aplicações bancárias.

Água Gamayun: Ator de ameaça por trás da exploração

Água Gamayun é um grupo suspeito de ameaça do Leste Europeu, conhecido por alavancar binários de subsistência da terra (LOLBins), explorando internos do Windows, e implantando malware personalizado por meio de campanhas de phishing e malvertising. Eles mostraram um padrão de uso de exploits de dia zero para acesso inicial, seguido por cargas modulares para roubo de dados e espionagem.




Infraestrutura de Ataque

O grupo opera usando uma rede de domínios DNS dinâmicos em rápida mudança, provedores de hospedagem em nuvem, e serviços web legítimos como GitHub e Dropbox para hospedar cargas úteis e exfiltrar dados. A sua infraestrutura estava ligada a campanhas anteriores que visavam os setores financeiro e energético na América do Norte e na Europa.

Recomendações de mitigação e defesa

1. Aplicar patches da Microsoft

A Microsoft lançou um patch de emergência para CVE-2025-26633. As organizações devem aplicar o patch imediatamente por meio do Windows Update ou MSRC.

2. Desabilitar a execução do arquivo do console quando possível

Restringir a execução do arquivo .msc a administradores confiáveis. Use o AppLocker ou o Controle de Aplicativos do Windows Defender (WDAC) para bloquear arquivos .msc desconhecidos.

3. Monitorar indicadores de comprometimento (COIs)

Procure por atividade incomum de conchas, alterações na chave de registro, e execução de arquivos de pastas localizadas (v.g., C:\Windows\System32\en-US\).

4. Treinamento de conscientização do usuário

Eduque os funcionários sobre e-mails de phishing, anexos suspeitos, e os riscos de abrir arquivos de console desconhecidos.

5. Detecção de ponto final & Resposta (EDR)

Use ferramentas EDR avançadas para detectar comportamento de exploração, como geração de shell do MMC ou carregamento de DLL não assinado.

conclusivos Pensamentos

A exploração do CVE-2025-26633 prova que os invasores estão cada vez mais adeptos a transformar funcionalidades de sistema negligenciadas em armas para contornar as defesas tradicionais. Ao abusar de um componente relativamente obscuro como MUIPath do MMC, o grupo de ameaças Water Gamayun demonstrou não apenas sofisticação técnica, mas também uma compreensão estratégica dos componentes internos do Windows que muitos defensores subestimam.

O que torna esta exploração particularmente insidiosa é a sua discrição. O uso de pastas localizadas, arquivos .msc aparentemente benignos, e métodos de execução nativos permitem que as cargas úteis passem despercebidas por muitas soluções de segurança de endpoint. Combinado com a natureza modular do payloads, variando de ladrões de informações a backdoors, a ameaça se torna multifacetada, persistente, e capaz de infiltração profunda em ambientes empresariais.

De uma perspectiva estratégica, CVE-2025-26633 exemplifica uma tendência mais ampla em ataques cibernéticos modernos: a transição de táticas de força bruta para abuso de precisão de comportamentos de sistemas confiáveis. Em resposta a esta transição, os defensores devem se concentrar em melhorar detecção comportamental, arquiteturas de confiança zero, e caça sofisticada de ameaças.

em última análise, a lição aqui é clara: vulnerabilidades nem sempre residem em novos códigos ou aplicativos de terceiros. Muitas vezes, eles permanecem adormecidos nas mesmas ferramentas e processos que as organizações usam há décadas.. Reconhecer e abordar este ponto cego será fundamental na defesa contra as ameaças de amanhã.

Milena Dimitrova

Um escritor inspirado e gerente de conteúdo que está com SensorsTechForum desde o início do projeto. Um profissional com 10+ anos de experiência na criação de conteúdo envolvente. Focada na privacidade do usuário e desenvolvimento de malware, ela acredita fortemente em um mundo onde a segurança cibernética desempenha um papel central. Se o senso comum não faz sentido, ela vai estar lá para tomar notas. Essas notas podem mais tarde se transformar em artigos! Siga Milena @Milenyim

mais Posts

Me siga:
Twitter

Deixe um comentário

seu endereço de e-mail não será publicado. Campos obrigatórios são marcados *

Este site utiliza cookies para melhorar a experiência do usuário. Ao utilizar o nosso site você concorda com todos os cookies de acordo com o nosso Política de Privacidade.
Concordo