На сайте используются cookies. Продолжая использовать сайт, вы принимаете условия
Ok
Подписывайтесь на Газету.Ru в Telegram Публикуем там только самое важное и интересное!
Все новости
Новые материалы +
Размер текста
А
А
А

Российские кибербезопасники разоблачили новые хакерские атаки под видом ChatGPT

«Лаборатория Касперского» и Bi.Zone сообщили о возвращении бэкдора PipeMagic
true
true
true

Киберпреступники возобновили активные атаки с использованием бэкдора PipeMagic, говорится в совместном исследовании российских компаний «Лаборатория Касперского» и Bi.Zone. Кибербезопасники выявили ключевые изменения в тактиках хакеров-операторов вредоносного ПО, а также новые цели злоумышленников. Деталями исследования с «Газетой.Ru» поделились в пресс-службе компании Bi.Zone.

Первые случаи применения PipeMagic были зафиксированы еще в декабре 2022 года против азиатских компаний. В конце 2024 года вредонос атаковал организации в Саудовской Аравии. В 2025 году эксперты «Лаборатории Касперского» и Bi.Zone зарегистрировали новую волну активности этого бэкдора.

Исследователи отмечают, что злоумышленники сохранили интерес к саудовским организациям, а также распространили атаки на новые регионы, в частности на производственные компании в Бразилии. В ходе анализа была отслежена эволюция PipeMagic и выявлены ключевые изменения в тактиках злоумышленников.

Особое внимание уделено техническому анализу уязвимости CVE-2025-29824, которую злоумышленники активно использовали в кибератаках. Эта брешь, одна из 121 уязвимости, исправленных Microsoft в апреле 2025 года, оказалась единственной, активно эксплуатируемой киберпреступниками. Уязвимость позволяла повышать привилегии в операционной системе Windows до уровня локального администратора, что затем использовалось для кражи учетных данных пользователей и шифрования файлов в скомпрометированной системе.

Эксперты также обнаружили новые версии загрузчика PipeMagic, маскирующегося под приложение ChatGPT, что является схожей тактикой с вредоносным ПО, замеченным в атаках на организации в Саудовской Аравии в 2024 году.

По данным экспертов, новая кампания подтверждает, что злоумышленники продолжают активно использовать и дорабатывать это вредоносное ПО. В версию 2024 года были внесены изменения, позволяющие атакующим закрепляться в инфраструктуре жертвы и упрощающие горизонтальное перемещение в скомпрометированных сетях.

Ранее в МВД рассказали о последствиях взлома аккаунта в соцсетях.

Что думаешь?
Загрузка