Троян PipeMagic маскируется под ChatGPT и расширил географию мишеней

Троян PipeMagic маскируется под ChatGPT и расширил географию мишеней

Троян PipeMagic маскируется под ChatGPT и расширил географию мишеней

Авторы целевых атак с использованием PipeMagic стали выдавать троянский бэкдор за приложение ChatGPT. Вредоносная фальшивка, подвергнутая анализу в «Лаборатории Касперского», оказалась написанной на Rust.

Модульный бэкдор, умеющий воровать конфиденциальные данные, впервые попал в поле зрения экспертов в 2022 году; на тот момент его применяли в атаках на организации азиатских стран. В прошлом месяце злоумышленники расширили географию своих интересов и объявились в Саудовской Аравии.

Распространяемый ими фейк содержит несколько ходовых библиотек Rust, создающих иллюзию легитимности. Однако при открытии приложения появляется пустое окно; как оказалось, за ним спрятан целевой зловред — массив зашифрованных данных размером 105 615 байт.

Троян использует алгоритм хеширования для поиска в памяти функций Windows API по соответствующим смещениям. После этого в систему загружается бэкдор, который настраивается и запускается на исполнение.

«Злоумышленники постоянно совершенствуют свои стратегии, чтобы атаковать более крупные жертвы, и расширяют своё присутствие, — предупреждает Сергей Ложкин, ведущий эксперт Kaspersky GReAT. — Примером этого стала кампания PipeMagic, в которой действие трояна было расширено от Азии до Саудовской Аравии. Мы ожидаем, что число кибератак с использованием этого бэкдора будет расти».

В прошлом году PipeMagic засветился в атаках, нацеленных на засев шифровальщика Nokoyawa. Для его запуска использовался опенсорсный скрипт MSBuild.

Стоит также отметить, что зловреды на Rust — давно уже не редкость. Использование этого языка программирования позволяет повысить быстродействие, эффективность и стабильность работы вредоносного кода, к тому же подобные творения вирусописателей способны работать на различных платформах.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Security Vision представила решение для автоматизации защиты КИИ в СМБ

Компания Security Vision представила новое решение для малого и среднего бизнеса — КИИ Basic. Оно предназначено для автоматизации процессов категорирования и защиты объектов критической информационной инфраструктуры (КИИ) в соответствии с российским законодательством.

Продукт помогает формировать перечень критически важных процессов и объектов, определять их категорию значимости, выявлять возможные источники угроз и предполагаемых нарушителей, а также контролировать выполнение мер безопасности для значимых объектов.

Решение сертифицировано ФСТЭК России. Среди ключевых возможностей — пошаговое сопровождение пользователя при категорировании и моделировании угроз, единый интерфейс управления, простая установка «всё в одном» и создание цифрового реестра объектов КИИ.

КИИ Basic стал вторым продуктом линейки Basic, ориентированной на СМБ. Ранее компания выпустила VS Basic — инструмент для сканирования, устранения уязвимостей и мониторинга активов.

Сейчас Security Vision также работает над другими решениями для этого сегмента.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru