
Возвращение PipeMagic: новая активность бэкдора в Саудовской Аравии и Бразилии
Первые случаи применения бэкдора PipeMagic зафиксированы в декабре 2022 года против азиатских компаний. В конце 2024‑го он атаковал организации в Саудовской Аравии. В 2025 году эксперты Глобального центра исследований и анализа угроз (GReAT) «Лаборатории Касперского» и наши специалисты зарегистрировали новую активность вредоноса.
Исследователи отмечают, что злоумышленники сохранили интерес к саудовским организациям, а также распространили атаки на новые регионы, в частности в Бразилии. Эксперты отследили эволюцию PipeMagic, выявили ключевые изменения в тактиках злоумышленников и провели технический анализ CVE‑2025‑29824. Это одна из 121 уязвимости, которые Microsoft исправила в апреле 2025 года, но при этом единственная, которую злоумышленники активно использовали в кибератаках.
Брешь эксплуатировалась для повышения привилегий в операционной системе Windows до уровня локального администратора, а затем кражи учетных данных пользователей и шифрования файлов в скомпрометированной системе. Это стало возможно из‑за ошибки в драйвере логирования.
Исследователи также обнаружили новые версии загрузчика PipeMagic, замаскированного под приложение ChatGPT. Похожее вредоносное ПО было в кибератаках на организации в Саудовской Аравии в 2024 году.
clfs.sys
стал популярной мишенью особенно у тех, чья цель — финансовая выгода. Все чаще в ходу эксплоиты нулевого дня — не только для clfs.sys
, но и для других драйверов. Основная задача — повысить привилегии и скрыть следы проникновения.Полный текст отчета доступен на «Хабре».
BI.ZONE EDR — решение для защиты конечных точек от сложных угроз. Обнаруживает угрозы на ранних этапах и предоставляет инструменты для активного ручного или автоматического реагирования.