PipeMagic вернулся: уязвимость Windows использована в кибератаках 2025 года

PipeMagic вернулся: уязвимость Windows использована в кибератаках 2025 года

PipeMagic вернулся: уязвимость Windows использована в кибератаках 2025 года

Исследователи из «Лаборатории Касперского» и BI.ZONE сообщили о новой волне активности бэкдора PipeMagic. Этот вредонос впервые заметили в 2022 году в атаках на компании в Азии, а в конце 2024-го он использовался против организаций в Саудовской Аравии. В 2025 году атаки продолжились и затронули уже и бразильские предприятия.

Эксперты отмечают, что злоумышленники сохранили интерес к компаниям в Саудовской Аравии, но теперь расширили географию атак.

При этом в арсенале PipeMagic появились новые приёмы. Одним из ключевых элементов стала эксплуатация уязвимости CVE-2025-29824 в драйвере clfs.sys, которую Microsoft закрыла в апреле 2025 года. Ошибка позволяла получить права локального администратора, воровать учётные данные и шифровать файлы в системе. В некоторых случаях использовались также индексные файлы справки Microsoft для запуска вредоносного кода.

Кроме того, исследователи зафиксировали новые версии загрузчика PipeMagic, замаскированного под приложение ChatGPT. Похожая маскировка применялась и в атаках в Саудовской Аравии в 2024 году.

По словам Леонида Безвершенко из Kaspersky GReAT, злоумышленники продолжают развивать PipeMagic: в обновлённых версиях добавлены механизмы закрепления в инфраструктуре и облегчённого перемещения по сети.

Павел Блинников из BI.ZONE отмечает, что драйвер clfs.sys в последние годы стал популярной целью атак ради финансовой выгоды. Всё чаще применяются 0-day эксплойты, в том числе для драйверов. Основная цель хакеров — повысить привилегии и скрыть следы.

PipeMagic был впервые замечен в 2022 году в связке с RansomExx. Тогда им пользовались для атак на промышленные компании Юго-Восточной Азии. Бэкдор умеет работать как инструмент удалённого доступа или прокси, выполняя широкий спектр команд.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

UserGate стал корпоративным центром ГосСОПКА

Российский разработчик решений в области кибербезопасности UserGate официально стал корпоративным центром ГосСОПКА. Компания подписала соглашение о взаимодействии с Национальным координационным центром по компьютерным инцидентам (НКЦКИ) — структурой ФСБ России, которая координирует работу по защите критической информационной инфраструктуры (КИИ) России.

Новый корпоративный центр создан на базе подразделения uFactor, которое теперь будет оказывать компаниям комплекс услуг по выполнению требований Федерального закона № 187-ФЗ «О безопасности критической информационной инфраструктуры РФ».

В задачи центра войдут:

  • реагирование на компьютерные инциденты и устранение последствий атак;
  • информирование госорганов о киберинцидентах;
  • постоянное взаимодействие с НКЦКИ.

Благодаря подключению к системе ГосСОПКА UserGate получит прямой доступ к информации о киберугрозах и инцидентах в реальном времени, что позволит быстрее реагировать на атаки. Кроме того, компания сможет предоставлять услуги по мониторингу и реагированию другим организациям, включая субъекты КИИ.

«Работа uFactor в статусе корпоративного центра ГосСОПКА позволит нам расширить аудиторию клиентов и предложить услуги компаниям из критически важных отраслей, — отметил Эльман Бейбутов, директор по развитию бизнеса UserGate. — Наши продукты сертифицированы ФСТЭК, а услуги соответствуют требованиям ФСБ по линии НКЦКИ. Всё это делает UserGate надежным партнером для компаний, которым важно обеспечить киберустойчивость и технологический суверенитет».

Создание корпоративного центра ГосСОПКА усиливает роль UserGate в национальной системе киберзащиты. Теперь компания не только разрабатывает решения класса NGFW и UTM, но и официально участвует в мониторинге и отражении кибератак на уровне федеральной инфраструктуры.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru