管道魔法再现:卡巴斯基发现与CVE-2025-29824漏洞利用相关的进化版后门程序

💡 原文中文,约1700字,阅读约需4分钟。
📝

内容提要

卡巴斯基报告指出,名为PipeMagic的复杂后门程序持续威胁沙特阿拉伯和巴西的组织。该恶意软件利用微软零日漏洞CVE-2025-29824,展现出强大的适应性和持久性。攻击者通过虚假应用和云基础设施增强隐蔽性,实施间谍和勒索活动。

🎯

关键要点

  • 卡巴斯基报告揭示了名为PipeMagic的复杂后门程序对沙特阿拉伯和巴西组织的持续威胁。
  • 该恶意软件利用微软零日漏洞CVE-2025-29824,展现出强大的适应性和持久性。
  • PipeMagic首次出现于2022年12月,最初与RansomExx勒索软件活动相关。
  • 攻击者使用虚假ChatGPT应用传播PipeMagic,利用Rust语言和Tauri框架开发。
  • 2025年,攻击者使用伪装成微软帮助索引文件的加载器样本,提升隐蔽性和持久性。
  • 后门保留了命名管道通信机制,并利用本地监听器确保隐蔽通信。
  • 新发现的PipeMagic插件包括异步通信模块、加载器模块和注入器模块,增强了攻击者的灵活性。
  • 攻击者滥用ProcDump工具提取LSASS内存,获取凭据并在网络中横向移动。
  • PipeMagic展示了高级威胁行为者的持久性和恶意软件的不断演变。
  • 卡巴斯基警告该恶意软件仍然活跃,攻击者持续开发其功能。

延伸问答

PipeMagic恶意软件的主要威胁对象是哪些国家的组织?

PipeMagic主要威胁沙特阿拉伯和巴西的组织。

CVE-2025-29824漏洞是如何被PipeMagic利用的?

PipeMagic利用CVE-2025-29824漏洞,通过伪装成微软帮助索引文件的加载器样本来增强隐蔽性。

PipeMagic的传播方式有哪些?

攻击者通过虚假ChatGPT应用和云基础设施传播PipeMagic,增强了隐蔽性。

PipeMagic的技术特征和功能模块有哪些?

PipeMagic包括异步通信模块、加载器模块和注入器模块,增强了攻击者的灵活性。

攻击者如何在网络中横向移动?

攻击者滥用重命名为dllhost.exe的ProcDump工具,从LSASS内存中提取凭据以实现横向移动。

卡巴斯基对PipeMagic的警告是什么?

卡巴斯基警告称PipeMagic仍然活跃,攻击者持续开发其功能,尤其在沙特阿拉伯和巴西的攻击中反复检测到。

➡️

继续阅读