PipeMagic

Editors' Pick

A PipeMagic hátterét vizsgáló kutatások szerint ez a kártevő egy kifinomult, moduláris felépítésű backdoor keretrendszer, amelyet kifejezetten tartós és rejtett hozzáférés kialakítására terveztek kompromittált rendszerekben. Első ismert felbukkanása 2022-re nyúlik vissza, amikor a RansomExx zsarolóvírus kampányában észlelték. Akkoriban délkelet-ázsiai gyártó cégeket támadtak, kihasználva egy régi, de még mindig széles körben jelen lévő sebezhetőséget (CVE-2017-0144), és a fertőzést USB-eszközökön keresztül is terjesztették. A kártevő egyszerre működhetett hátsóajtóként, amely közvetlen távoli hozzáférést adott a támadóknak, és olyan hálózati átjáróként, amelyen keresztül további kártékony kódokat lehetett a célrendszerbe juttatni.

A következő nagyobb hullám 2024 szeptemberében jelentkezett Szaúd-Arábiában, ahol a támadók jóval kifinomultabb trükkökkel dolgoztak. Ezúttal egy álcázott ChatGPT-klienst terjesztettek, amely valójában nem nyújtott semmilyen szolgáltatást, hanem csak egy üres képernyőt jelenített meg. A háttérben azonban a kártevő titkosított kódblokkokat rejtett, amelyeket futásidőben dekódolt, majd shellcode formájában hajtott végre. Ez a megoldás nehezen észlelhetővé tette a fenyegetést, hiszen a biztonsági szoftverek számára az alkalmazás első ránézésre ártalmatlannak tűnt.

A PipeMagic technikai sajátosságai közül az egyik legfontosabb az, hogy kommunikációjához dinamikusan létrehozott, névtelen pipe-okat használ. Ezeken keresztül titkosított adatforgalmat bonyolít le a vezérlőszerverrel, amelyet a támadók gyakran Azure-felhőben futtatnak, így a forgalom még nehezebben különíthető el a normál hálózati kommunikációtól. A modularitás révén a kártevő képes különböző bővítményeket, úgynevezett plugineket betölteni, amelyek aszinkron kommunikációt, fájlműveleteket, adatlopást, illetve újabb végrehajtható kódok injektálását teszik lehetővé. Az injektálás során a PipeMagic fejlett technikákat alkalmaz, többek között .NET alapú futtatási környezeteket használ és letiltja a Windows AMSI védelmet, hogy elkerülje a biztonsági vizsgálatokat.

2025-re a PipeMagic új szintre lépett, amikor egy friss zero-day sebezhetőséget kezdett kihasználni. A Common Log File System (CLFS) kernel driverekben talált CVE-2025-29824 hibát használták arra, hogy rendszerszintű jogosultságot szerezzenek a megtámadott gépeken. Ez a biztonsági rés lehetővé tette, hogy a támadók teljes ellenőrzést gyakoroljanak az áldozat rendszere felett. Bár a Microsoft 2025 áprilisában kiadott egy javítást, a támadások addigra már több régióban, köztük Brazíliában és a Közel-Keleten is sikeresek voltak.

A kártevő fő ereje az, hogy folyamatosan fejlődik és adaptálódik. A támadók képesek új modulokat fejleszteni, a meglévőket frissíteni, és az egész keretrendszert újfajta kampányokhoz igazítani. Az is figyelemre méltó, hogy a terjesztési módszerek egyre kifinomultabb társadalmi manipulációs technikákat is bevonnak, például hamisított alkalmazásokkal és legitimnek látszó szoftverekkel igyekeznek rávenni az áldozatokat a telepítésre.

A Microsoft és a Kaspersky elemzései szerint a PipeMagic fenyegetés komoly nemzetbiztonsági kockázatot is jelenthet, mert a támadások nemcsak vállalati környezeteket, hanem kritikus infrastruktúrákat is érinthetnek. A Microsoft Defender és más modern biztonsági termékek ma már képesek azonosítani és eltávolítani a PipeMagic komponenseit, ugyanakkor a kártevő modularitása miatt mindig fennáll a veszélye annak, hogy új variánsok jelennek meg, amelyek kikerülik a meglévő detekciós mechanizmusokat.

A PipeMagic nem egyszerű backdoor, hanem egy folyamatosan fejlesztett, nagy rugalmasságú támadó keretrendszer, amely képes egyaránt kiszolgálni zsarolóvírus kampányokat, ipari kémkedést és célzott támadásokat is. Terjedése azt mutatja, hogy a támadók mind technikai, mind pszichológiai eszközökkel egyre ügyesebben tudják kijátszani a védekezést, és a védelem csak akkor lehet hatékony, ha a szervezetek gyorsan telepítik a biztonsági frissítéseket, fejlett viselkedéselemző rendszereket alkalmaznak, és felkészülnek arra, hogy az ilyen típusú moduláris fenyegetések hosszú távon is fennmaradhatnak.

FORRÁS – Securelist

FORRÁS – Microsoft