هشدار مایکروسافت درباره حملات جدید باج‌افزاری RansomExx

کمیته رکن چهارم – پژوهشگران امنیت سایبری اعلام کردند بدافزار پیشرفته «PipeMagic» در حملات باج‌افزاری RansomExx از یک آسیب‌پذیری تازه در سیستم‌عامل ویندوز بهره‌برداری کرده است. این نقص امنیتی که با شناسه CVE-2025-29824 شناخته می‌شود، در بخش CLFS ویندوز وجود داشت و مایکروسافت در آوریل ۲۰۲۵ آن را برطرف کرد.

به گزارش کمیته رکن چهارم، PipeMagic نخستین‌بار در سال ۲۰۲۲ در حملات باج‌افزاری علیه شرکت‌های صنعتی در جنوب شرق آسیا شناسایی شد و نقش یک در پشتی کامل را ایفا می‌کند. این بدافزار به مهاجمان امکان می‌دهد از راه دور کنترل سیستم‌های آلوده را در دست گرفته و مجموعه‌ای از فرمان‌ها را اجرا کنند. در زنجیره‌های آلودگی مشاهده‌شده در اکتبر ۲۰۲۴ در عربستان سعودی نیز از برنامه جعلی ChatGPT برای توزیع این بدافزار استفاده شده بود.

مایکروسافت بهره‌برداری از آسیب‌پذیری CVE-2025-29824 را به گروه تهدیدی با نام Storm-2460 نسبت داده است. بررسی‌ها نشان می‌دهد PipeMagic ساختاری ماژولار و افزونه‌ای دارد و از زیرساخت ابری برای بارگیری اجزای اضافی بهره می‌گیرد. در مواردی، لودر آن در قالب فایل‌های جعلی با پسوند .mshi یا از طریق تکنیک DLL Hijacking توزیع شده و در نهایت به اجرای ماژول‌های مختلف برای ارتباط، تزریق کد و حرکت جانبی در شبکه قربانی منجر می‌شود.

گزارش‌ها حاکی است نسخه‌های جدید این بدافزار در سال ۲۰۲۵ پیشرفته‌تر از نمونه‌های ۲۰۲۴ بوده و تمرکز بیشتری بر پایداری در سیستم و سرقت اطلاعات از حافظه دارند. حملات شناسایی‌شده در کشورهای مختلف از جمله عربستان سعودی و برزیل نشان می‌دهد PipeMagic همچنان فعال است و مهاجمان در حال توسعه قابلیت‌های آن هستند.

این بدافزار از طریق پروتکل TCP با سرور فرمان و کنترل ارتباط برقرار می‌کند و داده‌ها و ماژول‌های مخرب را بدون باقی گذاشتن ردپایی روی دیسک منتقل می‌سازد. مایکروسافت PipeMagic را چارچوبی انعطاف‌پذیر و پنهان معرفی کرده که تحلیل و شناسایی آن برای مدافعان امنیتی بسیار دشوار است.

درباره نویسنده

پست های مرتبط

پاسخ دهید


خبرگزاری هرانا

نشانی ایمیل شما منتشر نخواهد شد. بخش‌های موردنیاز علامت‌گذاری شده‌اند *


Type The Green Captcha Characters Below.