На информационном ресурсе применяются рекомендательные технологии (информационные технологии предоставления информации на основе сбора, систематизации и анализа сведений, относящихся к предпочтениям пользователей сети "Интернет", находящихся на территории Российской Федерации)

Газета.ру

8 724 подписчика

Свежие комментарии

  • Астон Мартин
    а почему отменили на именно том времени что отстало на час назад , разве кому то темнота нравится ? почему все во вре...KP.RU: 72% россия...
  • Александр Данилов
    Это вообще кто такие???? 🤔🤔🤔Актриса Моряк зая...
  • Traveller
    Не распался один странноразговаривающий СоседоФФФ.Критик Соседов: ж...

"Лаборатория Касперского" и Bi.Zone сообщили о возвращении бэкдора PipeMagic

Киберпреступники возобновили активные атаки с использованием бэкдора PipeMagic, говорится в совместном исследовании российских компаний "Лаборатория Касперского" и Bi.Zone. Кибербезопасники выявили ключевые изменения в тактиках хакеров-операторов вредоносного ПО, а также новые цели злоумышленников. Деталями исследования с "Газетой.

Ru" поделились в пресс-службе компании Bi.Zone.

Первые случаи применения PipeMagic были зафиксированы еще в декабре 2022 года против азиатских компаний. В конце 2024 года вредонос атаковал организации в Саудовской Аравии. В 2025 году эксперты "Лаборатории Касперского" и Bi.Zone зарегистрировали новую волну активности этого бэкдора.

Исследователи отмечают, что злоумышленники сохранили интерес к саудовским организациям, а также распространили атаки на новые регионы, в частности на производственные компании в Бразилии. В ходе анализа была отслежена эволюция PipeMagic и выявлены ключевые изменения в тактиках злоумышленников.

Особое внимание уделено техническому анализу уязвимости CVE-2025-29824, которую злоумышленники активно использовали в кибератаках. Эта брешь, одна из 121 уязвимости, исправленных Microsoft в апреле 2025 года, оказалась единственной, активно эксплуатируемой киберпреступниками. Уязвимость позволяла повышать привилегии в операционной системе Windows до уровня локального администратора, что затем использовалось для кражи учетных данных пользователей и шифрования файлов в скомпрометированной системе.

Эксперты также обнаружили новые версии загрузчика PipeMagic, маскирующегося под приложение ChatGPT, что является схожей тактикой с вредоносным ПО, замеченным в атаках на организации в Саудовской Аравии в 2024 году.

По данным экспертов, новая кампания подтверждает, что злоумышленники продолжают активно использовать и дорабатывать это вредоносное ПО. В версию 2024 года были внесены изменения, позволяющие атакующим закрепляться в инфраструктуре жертвы и упрощающие горизонтальное перемещение в скомпрометированных сетях.

 

Ссылка на первоисточник
наверх