Vulnerabilidade Windows (CVE-2025-29824) usada por ransomware

Imagem do autor do SempreUpdate Jardeson Márcio
Escrito por
Jardeson Márcio
Jardeson Márcio é Jornalista e Mestre em Tecnologia Agroalimentar pela Universidade Federal da Paraíba. Com 8 anos de experiência escrevendo no SempreUpdate, Jardeson é um especialista...

Entenda como a falha CVE-2025-29824 está sendo usada pelo ransomware RansomExx em ataques no Brasil e saiba como se proteger.

Cibercriminosos estão explorando ativamente uma vulnerabilidade Windows crítica, recentemente corrigida pela Microsoft, para lançar ataques que já atingem empresas no Brasil. Essa brecha, identificada como CVE-2025-29824, vem sendo usada pelo malware PipeMagic, associado ao grupo de ransomware RansomExx, conhecido por sequestros digitais de grande impacto.

Neste artigo, vamos explicar em detalhes como funciona a falha, qual o papel do PipeMagic nesse tipo de ataque, a conexão com o RansomExx e, principalmente, como usuários e empresas no Brasil podem se proteger contra essa ameaça crescente.

A exploração dessa falha mostra a velocidade com que criminosos transformam brechas de segurança em armas eficazes. Para piorar, golpes anteriores usaram até falsos instaladores do ChatGPT como isca, o que demonstra a criatividade dos atacantes em manipular a confiança dos usuários.

afiliado-do-ransomware-lockbit-e-condenado-a-quatro-anos-de-prisao

O que é a CVE-2025-29824? Entenda a porta de entrada

A CVE-2025-29824 afeta o Windows Common Log File System (CLFS), um componente usado pelo sistema operacional para gerenciar registros e logs internos. Essa brecha permite um escalonamento de privilégios, ou seja, transforma um acesso limitado em controle total do computador.

Para entender melhor, imagine que um invasor começa como um simples “visitante” dentro do sistema. Com essa falha, ele rapidamente ganha as chaves de “administrador”, podendo instalar programas maliciosos, roubar informações e até travar o acesso aos arquivos da vítima.

Esse tipo de vulnerabilidade é extremamente cobiçado por criminosos, pois serve como ponto de partida para implantar ameaças mais complexas, como backdoors e ransomware.

PipeMagic: O backdoor modular a serviço do RansomExx

O PipeMagic é um backdoor modular, ou seja, uma porta de entrada que pode ser expandida com diferentes funções maliciosas. Ele funciona como uma ponte entre o invasor e o sistema comprometido, permitindo baixar, instalar e executar outros componentes nocivos.

Uma de suas características técnicas é o uso de pipes nomeados para comunicação, o que garante maior discrição ao tráfego de dados entre o atacante e a máquina infectada. Graças a essa flexibilidade, o PipeMagic consegue preparar o terreno para o ataque final: a execução do ransomware RansomExx.

O RansomExx é um grupo notório por atacar empresas de grande porte e instituições governamentais, criptografando dados críticos e exigindo resgates milionários. A associação entre a CVE-2025-29824 e o PipeMagic torna esse tipo de ataque ainda mais perigoso.

A evolução dos ataques: De ChatGPT falso ao sequestro de DLL

A forma como os criminosos distribuem o PipeMagic evoluiu ao longo do tempo. Em 2024, eles enganaram usuários com um instalador falso do ChatGPT, disfarçado como software legítimo. Quem instalava o programa acreditando se tratar de uma ferramenta de IA, na verdade, dava acesso ao backdoor.

Já em 2025, surgiram novas técnicas mais sofisticadas, como o sequestro de DLL (DLL hijacking). Nesse método, os invasores colocam uma biblioteca maliciosa (por exemplo, googleupdate.dll) em locais estratégicos, fazendo com que o Windows carregue o arquivo adulterado no lugar do legítimo. Essa técnica facilita a camuflagem do malware, tornando a detecção muito mais difícil.

Brasil na mira: Como se proteger da ameaça

Relatórios de segurança confirmam que o Brasil está entre os principais alvos dos ataques envolvendo a exploração da CVE-2025-29824. Empresas brasileiras, especialmente dos setores financeiro e industrial, estão na lista de prioridades dos cibercriminosos.

Para reduzir os riscos, algumas medidas são fundamentais:

1. Atualização imediata

Aplique sem demora as atualizações de segurança da Microsoft de abril de 2025, que corrigem a CVE-2025-29824. Esse é o passo mais importante para eliminar a falha explorada.

2. Desconfie de downloads

Evite instalar softwares de fontes não oficiais. Lembre-se: até mesmo instaladores falsos do ChatGPT já foram usados como armadilha.

3. Use ferramentas de segurança

Um antivírus ou EDR atualizado é essencial para detectar comportamentos anômalos. Atenção especial deve ser dada a atividades suspeitas, como o uso da ferramenta ProcDump para extrair credenciais do processo LSASS, comum em ataques avançados.

Conclusão: A vigilância contínua como principal defesa

A exploração da vulnerabilidade Windows CVE-2025-29824 pelo PipeMagic em ataques vinculados ao RansomExx é mais um lembrete de que a segurança digital exige vigilância constante. Os criminosos estão sempre buscando novas formas de explorar brechas, e cabe a usuários e empresas manterem sistemas protegidos.

Verifique agora se o seu Windows está atualizado e compartilhe este alerta com colegas e amigos. A prevenção é a melhor arma contra o sequestro de dados e o impacto devastador do ransomware RansomExx.

Compartilhe este artigo