في تقرير فني نُشر على مدونتها الأمنية في 18 أغسطس، حذّرت مايكروسوفت من PipeMagic. إنها ثغرة أمنية قد تسمح للمهاجم بالتحكم في الجهاز، متخفيًا في صورة تطبيق ChatGPT مفتوح المصدر لنظام الويندوز . ومع ذلك، فهو إطار عمل للبرمجيات الخبيثة مصمم لتوفير المرونة والاستمرارية.
تم هذا الاكتشاف من قِبل قسم استخبارات التهديدات في مايكروسوفت. ومن خلال حسابهم على منصة التواصل الاجتماعي X، دقّوا ناقوس الخطر بشأن هذه المشكلة، وسلّطوا الضوء على تطور البرمجيات الخبيثة، الأمر الذي يتطلب يقظة أكبر لتجنب الأخطاء والحفاظ على حماية الأجهزة دائمًا.
PipeMagic is a sophisticated malware framework with a modular, stealthy, and highly extensible architecture, giving threat actors granular control over code execution and making detection and analysis challenging. https://t.co/EfJuB5bO0s
— Microsoft Threat Intelligence (@MsftSecIntel) August 18, 2025
Microsoft Threat Intelligence has…
إذا حللنا PipeMagic، فسنجد أنه مبني على تصميم معياري يُحمّل مكونات مختلفة حسب الحاجة. من خلال هذه الوحدات، يُمكنها إدارة كل شيء، مثل اتصالات الأوامر والتحكم أو تنفيذ الحمولة. يستخدم آليات لإخفاء نفسه وجعله صعب الاكتشاف، مما يُنشئ ثغرة أمنية في النظام.
عدّل المخترقون نسخةً شرعيةً من مشروع ChatGPT Desktop، وهو تطبيق مفتوح المصدر متاح لأنظمة الويندوز وLinux وmacOS، ويمكن تنزيله عبر GitHub. إنه برنامج آمن وموثوق وغير ضار. ومع ذلك، أنشأوا نسخةً معدلةً وخبيثة، يوزعونها لإدخال ثغرة PipeMagic الأمنية.
تنسب مايكروسوفت هذه الحملة إلى مجموعة Storm-2460، وهو تصنيف مؤقت تستخدمه الشركة لتحديد الجهات الفاعلة الناشئة أو تلك التي تخضع للتحقيق. لهذه المجموعة نفسها تاريخٌ في استغلال الثغرات الأمنية الحرجة، مثل ثغرة CVE-2025-29824، التي سمحت بتصعيد الامتيازات ونشر برامج الفدية.
ليست هناك تعليقات:
إرسال تعليق