Троян PipeMagic маскируется под ChatGPT и расширил географию мишеней

Троян PipeMagic маскируется под ChatGPT и расширил географию мишеней

Троян PipeMagic маскируется под ChatGPT и расширил географию мишеней

Авторы целевых атак с использованием PipeMagic стали выдавать троянский бэкдор за приложение ChatGPT. Вредоносная фальшивка, подвергнутая анализу в «Лаборатории Касперского», оказалась написанной на Rust.

Модульный бэкдор, умеющий воровать конфиденциальные данные, впервые попал в поле зрения экспертов в 2022 году; на тот момент его применяли в атаках на организации азиатских стран. В прошлом месяце злоумышленники расширили географию своих интересов и объявились в Саудовской Аравии.

Распространяемый ими фейк содержит несколько ходовых библиотек Rust, создающих иллюзию легитимности. Однако при открытии приложения появляется пустое окно; как оказалось, за ним спрятан целевой зловред — массив зашифрованных данных размером 105 615 байт.

Троян использует алгоритм хеширования для поиска в памяти функций Windows API по соответствующим смещениям. После этого в систему загружается бэкдор, который настраивается и запускается на исполнение.

«Злоумышленники постоянно совершенствуют свои стратегии, чтобы атаковать более крупные жертвы, и расширяют своё присутствие, — предупреждает Сергей Ложкин, ведущий эксперт Kaspersky GReAT. — Примером этого стала кампания PipeMagic, в которой действие трояна было расширено от Азии до Саудовской Аравии. Мы ожидаем, что число кибератак с использованием этого бэкдора будет расти».

В прошлом году PipeMagic засветился в атаках, нацеленных на засев шифровальщика Nokoyawa. Для его запуска использовался опенсорсный скрипт MSBuild.

Стоит также отметить, что зловреды на Rust — давно уже не редкость. Использование этого языка программирования позволяет повысить быстродействие, эффективность и стабильность работы вредоносного кода, к тому же подобные творения вирусописателей способны работать на различных платформах.

Свежий патч Android 16 оказался на удивление безмятежным

Google начала распространять очередное обновление для Android 16, однако на этот раз в нём не обнаружилось привычного набора патчей. Если заглянуть в официальный список уязвимостей, становится понятно, почему апдейт выглядит таким «спокойным».

Фактически в нём фигурирует лишь один пункт — уязвимость CVE-2026-010, связанная с драйвером VPU и потенциальным повышением привилегий. На фоне январского патча с целым набором исправлений контраст получается заметный.

В целом это скорее хорошая новость: серьёзных дыр, требующих срочного закрытия, в системе сейчас не обнаружено. Тем не менее обновиться всё равно стоит, как минимум ради актуального уровня безопасности.

А вот дальше будет интереснее. Уже в следующем месяце владельцев Pixel ждёт более заметный апдейт с выходом Android 16 QPR3. За последние месяцы Google выпустила несколько бета-версий, в которых тестировались новые функции и изменения, и финальный релиз обещает быть куда более насыщенным.

Особый акцент, судя по тестовым сборкам, сделают не столько на новых возможностях, сколько на производительности и плавности работы. И это как раз тот случай, когда «меньше новшеств — больше комфорта» может оказаться важнее любых визуальных фишек.

До финального релиза осталось совсем немного, и перед ним ожидается ещё как минимум одна бета-версия. Тем, кто любит пробовать новое раньше остальных и не боится экспериментировать, сейчас самое время присмотреться к программе тестирования.

RSS: Новости на портале Anti-Malware.ru