Forscher Kaspersky und Bi.Zone habe eine besonders hinterhältige Angriffskampagne vorgestellt. Sicherheitsanfälligkeit in Microsoft Windowsals CVE-2025-29824 bezeichnetwird derzeit von Cyberkriminellen betrieben.
Die Situation ist entscheid. Trotz allem bleiben Systeme, die in den Sicherheitsmodulen nicht auf dem neuesten Stand sindPionier von Angriffen durch Ransomware.

PIPEMAGIC: Modulare und diskrete Malware, die in Ransomware verwendet wird.

Pipemagic ist keine Neuheit in der Cyberkriminalitätslandschaft. Identifiziert seit 2022 in Ransomexx -Offensiven Mit Industrieunternehmen in Südostasien fungiert es als echte gestohlene Tür, sodass ferner Zugang und die Möglichkeit für zugewiesene Gastgeber verschiedene Bestellungen ermöglichen.

Was ist seine Spezifität? Er erstellt einen zufälligen geheimen Kanal für Kommunikation, einen diskreten Ansatz zur Übertragung nützlicher verschlüsselter Lasten. Microsoft hat die Ausbeutung dieser Sicherheitsanfälligkeit und den Einsatz von Pipemagic in dieser Gruppe zurückgeführt, die sie unter dem Namen Storm-2460 identifiziert. Diese modulare Malware ist eine bemerkenswerte Raffinesse und kann zusätzliche Elemente aus Bereichen herunterladen, die in der Microsoft Azure Cloud gehostet werden. Es tarnt sich manchmal in Assistenzdateien oder sogar in falschen Chatgpt -Anwendungen Benutzer irreführen.

Die ursprüngliche Bedeutung von Windows -Sicherheitsaktualisierungen.

Dieser Angriff hebt auf dringende Weise die wesentliche Bedeutung der Anwendung von Sicherheitsaktualisierungen hervor Aus ihrer Verfügbarkeit.
Trotz der Korrektur der Verwundbarkeit von CVE-2025-29824 bleibt es ein Fehler für Systeme, die die April-Korrektur nicht implementiert haben.

Sobald sie eingedrungen sind, können die Angreifer auf dem Gerät überlegene Berechtigungen zugreifen, was zur Bereitstellung von Ransomware wie Ransomexx führtdie die Informationen verschlüsseln und ein Lösegeld beanspruchen.
Die neuesten Versionen von Pipemagic zeigen den kontinuierlichen Fortschritt, der darauf abzielt, die Persistenz auf kontaminierten Systemen zu gewährleisten und seitliche Reisen in internen Netzwerken zu unternehmen. Die Angriffe von Storm-2460 betreffen mehrere Bereiche (Informationstechnologie, Finanzen, Immobilien) und geografische Gebiete (Vereinigte Staaten, Europa, Südamerika, Nahen Osten) und bezeugen den Umfang der Bedrohung.

hacken

Wie können Sie den Schutz Ihres Systems angesichts dieser ausführlichen Bedrohungen sicherstellen?

Angesichts der Kontinuität und der Entwicklung von Bedrohungen wie Pipemagic ist es wichtig, wachsam zu bleiben.

Die erste Schutzmaßnahme sind die Windows -Sicherheitsaktualisierungen ohne Verzögerung. Unterschätzen Sie niemals diese Sicherheitsaktualisierungen, da sie die von Cyberkriminellen verwendeten Verstöße verstopfen. Bleiben Sie zusätzlich zu Aktualisierungen sehr aufmerksam auf Phishing -Versuche per E -Mail und verdächtige Bewerbungen, auch wenn sie von Vertrauensquellen wie ChatGPT zu stammen. Die Angreifer setzen zunehmend anspruchsvolle Täuschungsstrategien wie DLL Hacking an, um eine Malware als Update von Google Chrome zu verbergen. Um diese Angriffe zu verhindern und Ihre empfindlichen Informationen zu speichern, ist es wichtig, eine solide Sicherheitslösung zu verwenden und Benutzer mit potenziellen Gefahren zu schulen.

Häufig gestellte Fragen (FAQ)

Was genau ist es mit CVE-2025-29824 Verwundbarkeit?

Es ist ein fehlgeschlagener Aufstieg in den Berechtigungen im CLFS (Common Log Datei System) von Microsoft Windows. Es bietet einen Eindringling, der bereits auf einem System vorhanden ist, die Möglichkeit, die volle Kontrolle über das Gerät zu erfassen.

Wie ist die gemeinsame Methode zur Bereitstellung von Pipemagic -Malware?

Pipemagic wird häufig nach der Ausbeutung eines Fensterfehlers implementiert, aber es wurde auch festgestelltum Benutzer zu ihrer Installation zu überzeugen.

Was wissen Sie über Ransomexx Ransomware?

Ransomexx Ransomware hat um 2018 erschienen. Cyberkriminelle verwenden es, um Informationen über die Computer ihrer Opfer zu verschlüsseln und ein Lösegeld für ihre Entschlüsselung zu fordern. Es ist manchmal mit doppelten Lösegeldangriffen verbunden.