- Publicidade -
- Publicidade -
- Publicidade -
Segurança Cibernética

Microsoft identifica malware em falso aplicativo do ChatGPT

- Publicidade -
- Publicidade -

São Paulo — InkDesign News — A Microsoft alertou sobre um aplicativo de desktop falso do ChatGPT utilizado para disseminar um malware chamado PipeMagic, relacionado a ataques de ransomware que exploram uma vulnerabilidade zero-day no Windows.

Incidente e vulnerabilidade

A descoberta do backdoor PipeMagic ocorreu enquanto pesquisadores da Microsoft investigavam ataques que exploravam uma falha zero-day no Windows CLFS, identificada como CVE-2025-29824. O PipeMagic se disfarça como uma aplicação legítima de ChatGPT, oferecendo um framework para operações de ransomware. O funcionamento do malware é baseado em um design modular, permitindo que diferentes componentes sejam carregados conforme necessário. Esses módulos, que variam entre comunicação e execução de payloads, permanecem ocultos por meio de pipes nomeados criptografados e operações em memória. Isso resulta em um desafio significativo para a detecção e análise por especialistas em segurança.

Impacto e resposta

A Microsoft atribui o PipeMagic ao grupo Storm-2460, motivado financeiramente, que tem como alvo variados setores, incluindo financeiro e imobiliário em regiões como Estados Unidos, Europa, América do Sul e Oriente Médio. O malware utiliza uma estrutura de listas encadeadas para gerenciar payloads e comunicação, o que permite que os atacantes atualizem componentes dinamicamente, sem precisar redistribuir completamente o backdoor. “A primeira fase da execução da infecção do PipeMagic começa com um dropper malicioso em memória disfarçado como o projeto de aplicação de desktop de código aberto do ChatGPT” ( “The first stage of the PipeMagic infection execution begins with a malicious in-memory dropper disguised as the open-source ChatGPT Desktop Application project.” ). Isso aumenta a eficiência da execução de comandos e pode facilitar a exfiltração de dados sensíveis.

Mitigações recomendadas

A Microsoft lançou detecções em seus produtos Microsoft Defender e recomenda que organismos revisem suas defesas de segurança. O blog técnico que a empresa publicou apresenta detalhes sobre como o PipeMagic se conecta via um módulo de rede dedicado, o que limita as oportunidades de detecção. Medidas de segurança sugeridas incluem a atualização dos sistemas com patches relevantes, particularmente em relação à CVE-2025-29824, e a orientação para evitar o download de versões de aplicativos de fontes não oficiais. Aqui, vale destacar: “PipeMagic mostra quão longe os backdoors evoluíram” ( “PipeMagic shows just how far backdoors have evolved.” ).

Este incidente ressalta os riscos persistentes relacionados a vulnerabilidades em sistemas amplamente utilizados, evidenciando a necessidade de uma vigilância constante e de atualizações de segurança eficazes para mitigar possíveis ataques futuros.

Fonte: (Hack Read – Segurança Cibernética)

- Publicidade -
- Publicidade -

Tiago F Santiago

Tiago F. Santiago é Analista de Marketing na C2HSolutions, onde, em sua atuação fixa, combina estratégia e tecnologia para impulsionar soluções digitais. Paralelamente, dedica-se como hobby à InkDesign News, contribuindo com a criação de notícias e conteúdos jornalísticos. Apaixonado por programação, ele projeta aplicações web e desenvolve sites sob medida, apoiando-se em sua sólida expertise em infraestrutura de nuvem — dominando Amazon Web Services, Microsoft Azure e Google Cloud — para garantir que cada projeto seja escalável, seguro e de alta performance. Sua versatilidade e experiência técnica permitem-lhe transformar ideias em produtos digitais inovadores.

Artigos relacionados

0 0 votos
Classificação do artigo
Inscrever-se
Notificar de
guest

Este site utiliza o Akismet para reduzir spam. Saiba como seus dados em comentários são processados.

0 Comentários
Mais votado
mais recentes mais antigos
Feedbacks embutidos
Ver todos os comentários
- Publicidade -
Botão Voltar ao topo
0
Adoraria saber sua opinião, comente.x
Fechar

Adblock detectado

Olá! Percebemos que você está usando um bloqueador de anúncios. Para manter nosso conteúdo gratuito e de qualidade, contamos com a receita de publicidade.
Por favor, adicione o InkDesign News à lista de permissões do seu adblocker e recarregue a página.
Obrigado pelo seu apoio!