Microsoft, как обычно, выкатила патчи 11 марта — «вторник обновлений», всё по расписанию. Но уже через восемь дней злоумышленники взяли одну из свежих уязвимостей и начали атаковать сначала госорганы и компании в Польше и Румынии, а потом — и за пределами этих стран.
Речь про CVE-2025-24054 — дыру в Windows, связанную с утечкой NTLM-хешей. Microsoft тогда решила, что вероятность эксплуатации «низкая». Ну, хакеры были другого мнения.
Суть бага — возможность увести NTLMv2-хеш жертвы, просто заставив её открыть специальный файл. А дальше — либо офлайн-брутфорс, либо relay-атаки, где атакующий притворяется пользователем и получает доступ туда, куда не должен.
- Жертве присылают фишинговое письмо со ссылкой на архив
xd.zip
(хостится на Dropbox). - Внутри — четыре вредоносных файла, включая
.library-ms
, эксплуатирующий уязвимость. - Жертва просто распаковывает архив или даже открывает папку в проводнике — и всё, Windows сам отправляет NTLM-хеш на удалённый сервер злоумышленников.
Вишенка на торте — злоумышленники получали хеши на IP-адрес 159.196.128[.]120, который ранее уже фигурировал в делах APT28 (тот самый Fancy Bear). Прямая связь пока не доказана, но совпадение показательное.
Уже к 25 марта хакеры перестали прятаться за архивы и начали присылать .library-ms
напрямую. Причём, чтобы сработала атака, достаточно одного клика или даже правого клика на файл. Просто просмотр в проводнике — и ваш хеш уже на вражеском сервере.
Check Point зафиксировал около 10 отдельных кампаний, а хеши улетали на SMB-серверы в России, Болгарии, Нидерландах, Австралии и Турции.
Почему это важно?
- Минимум действий от жертвы — ни запускать, ни открывать не надо.
- NTLM-хеши легко используют в pass-the-hash атаках, то есть можно подделать доступ.
- Патч уже есть, но не все его установили. Атаки — реальны и уже идут.
Вывод: если вы ещё не обновились — срочно ставьте патчи. А .library-ms
пока стоит обходить стороной.