Zsarolóvírussal bútorozott össze a PipeMagic trójai

​A PipeMagic trójai program fertőzése önmagában is komoly kockázatot jelent, de általában egy zsarolóvírussal végrehajtott támadás is követi.
 

A PipeMagic trójait a Microsoft biztonsági kutatói vették alaposan szemügyre. Erre jó okuk volt, mivel ez a károkozó már több szofisztikált támadásban is szerephez jutott. Ugyan jelenleg nem terjed széles körben, de az általa alkalmazott technikák és módszerek felkeltették a szakértők érdeklődését. 

A PipeMagic az eddig feltárt esetekben egy hamis, ChatGPT alkalmazás formájában jutott fel a rendszerekre. Tulajdonképpen nem egy hagyományos trójairól van szó, hanem sokkal inkább egy malware keretrendszerről, amely modulárisan bővíthető a támadók céljainak megfelelően. Az egyes modulok felelnek a vezérlőszerverekkel folytatott kommunikációért, és a távolról kiadott parancsok végrehajtásáért. 

"A hálózati kommunikációval és a hátsó kapuval összefüggő feladatok különálló komponensekre történő szétbontásával a PipeMagic moduláris, jól rejthető és jól bővíthető architektúrát valósít meg, ami jelentősen megnehezíti a detektálását, valamint az elemzését"

- vélekedtek a biztonsági kutatók.

A kockázatokat tovább fokozza, hogy az eddigi támadások során nem kizárólag a PipeMagic okozott károkat, hanem az is, hogy ezekben az esetekben a RansomEXX nevű zsarolóprogram is képbe került. 

A PipeMagic fontos sajátossága, hogy előszeretettel használ ki különféle szoftveres sebezhetőségeket. Leggyakrabban a Windows Common Log File System Driver kapcsán idén áprilisban feltárt (CVE-2025-29824 azonosítóval ellátott) sérülékenységet igyekszik a saját javára fordítani.

Nincs fájlszintű nyom

A kártékony program a detektálását és az elemzését is megpróbálja azzal nehezíteni, hogy mindent a memóriában végez, a fájlrendszer szintjén nem hajt végre módosításokat. A hálózati és az egyéb payload moduljait a memóriában egy duplán láncolt lista segítségével kezeli.

Miután a hálózati modulja kapcsolatot teremt a vezérlőszerverrel, azt követően összegyűjti és kiszivárogtatja a legfontosabb rendszerparamétereket, majd várakozik a támadók parancsaira, amelyeket rögtön végre is hajt.
 
  1. 3

    A Docker Desktop egy biztonsági hibát tartalmaz.

  2. 4

    A DrayTek egy súlyos sérülékenységről számolt be a Vigor routerei kapcsán.

  3. 4

    A VMware Tools két biztonsági frissítéssel gyarapodott.

  4. 3

    A VMware vCenter Serverben egy biztonsági hibára derült fény.

  5. 4

    A VMware NSX-hez két biztonsági hibajavítás vált elérhetővé.

  6. 3

    A Google egy biztonsági rést foltozott be a ChromeOS-en.

  7. 3

    Az NVIDIA több mint tíz biztonsági hibát javított a CUDA Toolkit kapcsán.

  8. 4

    Az Apple soron kívüli biztonsági javítást tett elérhetővé az iOS és az iPadOS operációs rendszereihez.

  9. 4

    Az Apple fontos biztonsági javítást adott ki a macOS operációs rendszerhez.

  10. 3

    Az Llama Stackhez egy biztonsági hibajavítás vált elérhetővé.

Partnerhírek
​Iskolakezdés: így készítsük fel a gyerekek első telefonját vagy laptopját

Az iskolakezdés sok családban nemcsak a füzetek és tolltartók beszerzését jelenti, hanem az első saját okoseszköz – telefon, tablet vagy laptop – megvásárlását is a gyerekek számára.

Terjed a hamis hibaüzenetekkel támadó ClickFix kártevő

Az ESET közzétette legfrissebb kiberfenyegetettségi jelentését, amely a 2024. december és 2025. május közötti időszakban tapasztalt kiberkockázatokat mutatja be

hirdetés
Közösség