
A Kaspersky, em Parceria com uma pesquisa de vulnerabilidades de zona, identificam Novas Atividades fazem o backdoor Pipemagic em 2025, DeSta Vez atingindo Empreas Industriais Brasileiras, ÚNICO Alvo da América Latina. ORGINALMENTE DECOBERTO EM 2022, O MALARELHO Continua ATIVO E AMPLIOU SEU ALCANCE GEOGRÁRICO, MANTENDO INTERESSE EM Organizações Sauditas e Expandindo para Novas Regiões. Os ASTAQUES RECENTES EXPLORAM Vulnerabilidades da Microsoft e Aplicativos falsos fazem chatgpt para infectar sistemas.
Leia Tamboma
Alto Risco de Ddos para Provedores, CEO DIZ DA enormes redes
Falha do WatchGuard permite Execução de código
Pesquisadorores Observaram que o Pipemagic Utiliza Uma Vulnerabilidade CVE-2025-29824, que permitir Escalonamento de privilégios no Sistema Operacionário Devido A Uma Falha No Driver Clfs.Sys. Em um dos Campenhas, o Malware Explorou Arquivos de Índice de Ajuda da Microsoft Para Descriptografar CÓDIGO RC4 E Executá-Lo por Meio da Função Endre-Sererequimos Apis do Apis do Apis do Sistro do Sistro do Apis do Sistro do Sistro do Sistro.
Versões recentes do Tamboma Pipemagic Se Desfarçam como clientes do Chatgpt, Replicando Estruturas e Bibliotecas Observadas em Ataques de 2024 Contra Organizações Sauditas, Incluindo -Frameworks “Tokio” e “Tauri” ea biblioteca “Libework. Os peses de destacam que essas Novas iterações Aumentam a persistinncia dentr Das Das Redes Comprometidas e facilitam uma movimentação lateral, mantendo o malware por longos períodos por Longos Períodos.
O Pipemagic Atua Como porta dos fundos com dois modos de operação: ferrenta de acesso remoto completa ou proxy de Rede, permitindo execução de diversos comandos. Historicamente, o malware explorou vulnerabilidades antigas, como CVE-2017-0144, em campanhas envolvendo ransomware RansomExx no Sudeste Asiático, e mais recentemente, em 2024, atacou organizações na Arábia Saudita usando aplicativos falsos do ChatGPT como isca.