Os pesquisadores de segurança cibernética descobriram uma campanha sofisticada, onde os atores de ameaças aproveitam um arquivo de índice de ajuda da Microsoft (.MSHI) para implantar o backdoor Pipemagic, marcando uma evolução notável nos métodos de entrega de malware.
Esse desenvolvimento se vincula à exploração do CVE-2025-29824, uma elevação de vulnerabilidade de privilégios de dia zero dia no driver do Windows Common Log File System (CLFS), que a Microsoft corrigiu em 8 de abril de 2025.
A vulnerabilidade permitiu que os invasores escalassem privilégios de uma conta de usuário padrão, facilitando Implantação de ransomware por grupos como Storm-2460.
Táticas recentes de exploração
Pipemagic, identificado pela primeira vez em dezembro de 2022 durante campanhas Ransomexx direcionadas a empresas industriais no sudeste da Ásia, adaptou suas táticas.
Em 2024, ele se disfarçou de um aplicativo de chatgpt falso para infiltrar organizações na Arábia Saudita, usando carregadores baseados em ferrugem construídos com estruturas de tauri e tokio para descriptografar e executar cargas úteis criptografadas via shellcode.
Até 2025, as infecções se espalharam para o Brasil e a Arábia Saudita, com os atacantes que empregam o código C# ofuscados em arquivos .mshi para descriptografar o código de shell criptografado RC4 e injetar executáveis de 32 bits.
Esses carregadores resolvem dinamicamente as funções da API usando o hash FNV-1A, criando tubos nomeados como . Pipe 1. Para a comunicação criptografada, durante a interface com um terminal de rede local em 127.0.0.1:8082.
A Microsoft atribuiu atividade relacionada à exploração pós-conclusão, onde downloads pipemagic módulos de domínios do Azure comprometidos, levando a dumping de credenciais via ferramentas como o ProcDump disfarçado de dllHost.exe.
Análise técnica de carregadores
As variantes de 2025 introduzem diversos mecanismos de carregamento, incluindo seqüestro de DLL com arquivos legítimos como o GoogleUpdate.dll, onde a lógica maliciosa reside em DLLMain para descriptografar cargas úteis criptografadas no AES no modo CBC usando chaves e IVs específicos.
Uma vez implantado, o Pipemagic gera matrizes aleatórias de 16 bytes para nomes de tubos e suporta modos gráficos, apesar da falta de uma interface do usuário, permitindo persistência e movimento lateral.
Os módulos recém -descobertos aprimoram a funcionalidade: um plug -in de comunicação assíncrona usa portas de conclusão de E/S para lidar com operações de arquivos, como leitura, escrita e sinalização de erros por meio de uma lista duplamente vinculada de descritores, comandos de suporte para inicialização, rescisão e processamento de dados.
De acordo com Kaspersky relatórioum módulo de carregador injeta cargas úteis de 64 bits analisando recursos, realocando as importações através da comparação de nomes e invocando funções exportadas como o DLLRegisterService para troca de dados.
Um módulo injetor patches interfaces AMSI no amsi.dll para evitar a detecção, carregando cargas úteis .NET via mscoree.dll após verificar versões de tempo de execução como 4.0.30319 ou 2.0.50727.
A pós-exploração envolve o despejo de memória LSASS com o renomeado ProcDump para extrair credenciais, espelhando táticas nas explorações CVE-2025-29824 que criam arquivos CLFS BLF como C: ProgramData skypdf pdudrv.blf e injete processos de sistemas.
Os indicadores de ransomware incluem extensões aleatórias de arquivos, domínios .onion nas notas e comandos desativando a recuperação como as deleções BCDedit e Wbadmin.
A Microsoft recomenda a aplicação de patches, permitindo proteções entregues na nuvem no Defender e usando o EDR no modo de bloco para mitigar essas ameaças.
Indicadores de compromisso
Tipo de indicador | Valor | Descrição |
---|---|---|
Domínio | aaaaabbbbbbb.eastus.cloudapp.azure[.]com | Servidor C2 usado por Pipemagic |
Hash (MD5) | 5DF8EE118C7253C3E27B1E427B56212C | MEtafile.mshi carregador |
Hash (MD5) | 60988C99FB58D346C9A6492B9F3A67F7 | chatgpt.exe (variante 2024) |
Hash (MD5) | 7E6BF818519BE0A20DBC9BCB9E5728C6 | chatgpt.exe (2025 variante) |
Hash (MD5) | E3C8480749404A45A61C39D9C3152251 | seqüestrador do GoogleUpdate.dll |
Hash (MD5) | 1A119C23E8A71BF70C1E8EDF948D5181 | Backdoor de PE implantado |
Hash (MD5) | BDDAF7FAE2A7DAC37F5120257C7C11BA | Módulo adicional |
Nome do tubo | . Pipe 0104201.%d | Usado pelo módulo injetor |
Nome do tubo | . Pipe 1. | Gerado para comunicação |
AWS Security Services:10-Point Executive Checklist -Download for Free