{"id":31701,"date":"2024-10-10T09:11:58","date_gmt":"2024-10-10T07:11:58","guid":{"rendered":"https:\/\/www.kaspersky.de\/blog\/?p=31701"},"modified":"2024-10-10T09:11:58","modified_gmt":"2024-10-10T07:11:58","slug":"pipemagic-backdoor","status":"publish","type":"post","link":"https:\/\/www.kaspersky.de\/blog\/pipemagic-backdoor\/31701\/","title":{"rendered":"PipeMagic-Backdoor tarnt sich als ChatGPT-Anwendung"},"content":{"rendered":"<p>Unsere Experten haben eine neue sch\u00e4dliche Kampagne mit dem <strong>PipeMagic-Trojaner<\/strong> entdeckt, der sich in einer gef\u00e4lschten ChatGPT-Anwendung versteckt. Dabei kommt eine Backdoor zum Einsatz, die sowohl vertrauliche Daten extrahieren kann als auch vollst\u00e4ndigen Fernzugriff auf infizierte Ger\u00e4te bietet. Weiterhin fungiert die Malware als Gateway, so dass sie weitere Malware nachladen kann und damit den Start weiterer Angriffe im Unternehmensnetzwerk erm\u00f6glicht.<\/p>\n<p>Kaspersky entdeckte die <strong>PipeMagic-Backdoor<\/strong> erstmalig im Jahr 2022; damals hatte es die Malware auf Unternehmen in Asien abgesehen. Die aktuelle Version versteckt sich nun in einer gef\u00e4lschten ChatGPT-Anwendung, die in der Programmiersprache Rust erstellt wurde. Diese Backdoor erscheint zun\u00e4chst legitim und enth\u00e4lt mehrere g\u00e4ngige Rust-Bibliotheken, die auch in anderen Rust-basierten Anwendungen verwendet werden. Wird die Anwendung jedoch ausgef\u00fchrt, zeigt sie einen leeren Bildschirm ohne sichtbare Nutzeroberfl\u00e4che an \u2013 dabei versteckt sie 105.615 Byte verschl\u00fcsselter Daten, bei denen es sich um die sch\u00e4dliche Payload handelt.<\/p>\n<p>Nachdem die Anwendung gestartet wurde, sucht die Malware nach wichtigen Windows-API-Funktionen. Hierf\u00fcr durchforstet sie die entsprechenden Speicher mithilfe eines Names-Hashing-Algorithmus. Anschlie\u00dfend weist sie Speicher zu, l\u00e4dt die <strong>PipeMagic-Backdoor<\/strong>, passt die erforderlichen Einstellungen an und f\u00fchrt die Malware aus. Eines der einzigartigen Merkmale von <strong>PipeMagic<\/strong> ist, dass es ein 16-Byte-Zufallsarray generiert, um eine named Pipe im Format <strong>\\\\.\\pipe\\1.<\/strong> zu erstellen. Es erzeugt einen Prozess, der kontinuierlich diese Pipe erstellt, Daten daraus liest und sie wieder schlie\u00dft. Die Pipe wird zum Empfang verschl\u00fcsselter Payloads und Stoppsignale \u00fcber die standard lokale Schnittstelle verwendet. <strong>PipeMagic<\/strong> funktioniert normalerweise mit mehreren Plugins, die von einem Command-and-Control-Server (C2) heruntergeladen werden, der in diesem Fall auf Microsoft Azure gehostet wurde.<\/p>\n<p>\u201e<em>Cyberkriminelle entwickeln ihre Strategien st\u00e4ndig weiter, um mehr Opfer zu erreichen und ihre Pr\u00e4senz auszuweiten, wie die j\u00fcngsten Angriffe des PipeMagic-Trojaners zeigen. Angesichts der F\u00e4higkeiten erwarten wir eine Zunahme von Angriffen, die diese Backdoor ausnutzen<\/em>\u201e, so Sergey Lozhkin, Principal Security Researcher im Global Research &amp; Analysis Team (GReAT) bei Kaspersky.<\/p>\n<p><strong>Kaspersky-Empfehlungen zum Schutz vor Backdoors<\/strong><\/p>\n<ul>\n<li>Software nur aus offiziellen Quellen herunterladen.<\/li>\n<li>Das SOC-Team sollte stets Zugriff auf aktuelle Bedrohungsdaten haben. <a href=\"https:\/\/www.kaspersky.de\/enterprise-security\/threat-intelligence?icid=de_kdailyplacehold_acq_ona_smm__onl_b2b_kasperskydaily_wpplaceholder_______\" target=\"_blank\" rel=\"noopener\">Kaspersky Threat Intelligence<\/a> stellt umfassende Daten und Erkenntnisse zu Cyberangriffen bereit.<\/li>\n<li>Das Cybersicherheitsteam sollte stets weitergebildet werden, um aktuelle, zielgerichtete Bedrohungen erkennen und bek\u00e4mpfen zu k\u00f6nnen. Kaspersky Expert Training bietet dedizierte Kurse von Experten f\u00fcr Experten.<\/li>\n<li>EDR-L\u00f6sungen wie <a href=\"https:\/\/www.kaspersky.de\/enterprise-security\/endpoint-detection-response-edr?icid=de_kdailyplacehold_acq_ona_smm__onl_b2b_kasperskydaily_wpplaceholder_______\" target=\"_blank\" rel=\"noopener\">Kaspersky Endpoint Detection and Response<\/a> implementieren, um Vorf\u00e4lle auf Endpunktebene fr\u00fchzeitig erkennen, untersuchen und beheben zu k\u00f6nnen.<\/li>\n<li>Eine Sicherheitsl\u00f6sung auf Unternehmensebene nutzen, die fortgeschrittene Bedrohungen auf Netzwerkebene fr\u00fchzeitig erkennt, wie beispielsweise <a href=\"https:\/\/www.kaspersky.de\/enterprise-security\/anti-targeted-attack-platform?icid=de_kdailyplacehold_acq_ona_smm__onl_b2b_kasperskydaily_wpplaceholder_______\" target=\"_blank\" rel=\"noopener\">Kaspersky Anti Targeted Attack Platform<\/a> .<\/li>\n<li>Alle Mitarbeiter regelm\u00e4\u00dfig in Bezug auf Cybersicherheit schulen; <a href=\"https:\/\/k-asap.com\/de\/?icid=de_kdailyplacehold_acq_ona_smm__onl_b2b_kasperskydaily_wpplaceholder____kasap___\" target=\"_blank\" rel=\"noopener\">\u201cKaspersky<\/a>\n<\/li><\/ul>","protected":false},"excerpt":{"rendered":"<p>Die Experten von Kaspersky haben eine neue sch\u00e4dliche Kampagne mit dem PipeMagic-Trojaner entdeckt, der sich in einer gef\u00e4lschten ChatGPT-Anwendung versteckt. <\/p>\n","protected":false},"author":19,"featured_media":31702,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[2711,1848,3107,3108],"tags":[584,4028,1650,4185],"class_list":{"0":"post-31701","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-threats","8":"category-business","9":"category-enterprise","10":"category-smb","11":"tag-backdoor","12":"tag-chatgpt","13":"tag-malware","14":"tag-pipemagic"},"hreflang":[{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/pipemagic-backdoor\/31701\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.de\/blog\/tag\/backdoor\/","name":"Backdoor"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts\/31701","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/users\/19"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/comments?post=31701"}],"version-history":[{"count":3,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts\/31701\/revisions"}],"predecessor-version":[{"id":31705,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts\/31701\/revisions\/31705"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/media\/31702"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/media?parent=31701"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/categories?post=31701"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/tags?post=31701"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}