Эксперты раскрыли схемы новых хакерских кампаний

Ведущие российские специалисты в области кибербезопасности из компаний «Лаборатория Касперского» и Bi.Zone зафиксировали возобновление атак с использованием вредоносного инструмента PipeMagic. Последние исследования продемонстрировали значительные изменения в способах и целях действий хакерских группировок — злоумышленники продолжают совершенствовать тактики и осваивать новые регионы для действий>.
Первое появление PipeMagic, по данным экспертов, было зарегистрировано ещё в декабре 2022 года. Тогда цели атак находились преимущественно в Азии. В конце 2024 года наибольшую угрозу испытали организации из Саудовской Аравии. В 2025 году специалистам удалось зафиксировать новую вспышку активности PipeMagic, причём хакеры расширили географию атак, включив в список целей и производственные предприятия Бразилии.
Исследователи отмечают, что злонамеренные операторы PipeMagic проявляют особое внимание к корпоративной инфраструктуре. В ходе анализа выявлены ключевые изменения: злоумышленники внедряют модифицированные версии программ, совершенствуют методы проникновения и уклонения от обнаружения.
PipeMagic маскируется под ChatGPT для обхода защиты
В процессе анализа эксперты уделили особое внимание новым версиям загрузчика PipeMagic, которые теперь маскируются под популярное приложение ChatGPT. Этот трюк позволяет вредоносному ПО обманывать сотрудников компаний и облегчать проникновение в корпоративные сети. Впервые подобная тактика была замечена в Саудовской Аравии в 2024 году, сейчас она приобрела глобальный характер.
По мнению специалистов, интригующим элементом атаки стала способность PipeMagic адаптироваться к разным IT-средам и использовать современные технологии коммуникаций для распространения. Хакеры постоянно развивают вредоносное ПО, в том числе дорабатывают компоненты, ответственные за закрепление в инфраструктуре-жертве и быстрое перемещение по внутренним сегментам корпоративных сетей.
Уязвимость в Microsoft Windows под угрозой повторного использования
Существенную роль в новых атаках сыграла уязвимость CVE-2025-29824, обнаруженная и исправленная Microsoft в апреле 2025 года. Из всех выявленных за год уязвимостей только эта демонстрирует массовую эксплуатацию киберпреступниками. Данный баг позволял вредоносным программам, в том числе PipeMagic, получать административные привилегии в Windows. Как следствие, вирус был способен похищать учетные данные, инициировать шифрование файлов и получать полный контроль над заражённой системой.
Применение узкоспециализированных уязвимостей подтверждает высокую технологичность современных атак. Специалисты Bi.Zone и «Лаборатории Касперского» подчеркивают: совершенствование методов проникновения напрямую связано с открытием новых уязвимостей в популярных операционных системах и сервисах.
Новые тенденции и советы по кибербезопасности
Эксперты в очередной раз подчеркнули важность регулярных обновлений программного обеспечения для компаний любого масштаба. Современные угрозы со стороны программ типа PipeMagic неизбежно будут усложняться, а высокий уровень технологичности атак требует от бизнеса повышенного внимания к собственной IT-инфраструктуре.
Отдельное внимание рекомендуется уделить фишинговым сообщениям, замаскированным под популярные онлайн-сервисы, такие как ChatGPT. Только совокупность актуальных систем защиты, регулярного обучения персонала и постоянного мониторинга событий в области кибербезопасности помогает надежно защищать деловую среду от новых угроз.
Современные продукты Microsoft быстро реагируют на обнаруженные уязвимости, поэтому постоянное обновление программ — лучший способ поддерживать высокий уровень цифровой защиты. Новый анализ от «Лаборатории Касперского» и Bi.Zone доказывает: сотрудничество ведущих компаний приносит видимые результаты в обеспечении цифровой безопасности даже в столь сложной и быстро меняющейся среде.
Источник: www.gazeta.ru