PipeMagic: бэкдор, эксплуатирующий CVE-2025-29824 и EternalBlue

Источник: securelist.com
PipeMagic — это бэкдор, впервые обнаруженный в декабре 2022 года в ходе кампании RansomExx. За последующие годы его внедрение эволюционировало: злоумышленники комбинировали старые эксплойты и современные техники загрузки, добиваясь скрытой и устойчивой работы в корпоративных сетях.
Краткая сводка
- Первичное обнаружение: декабрь 2022 — связка с кампанией RansomExx.
- Первоначальные векторы: CVE-2017-0144 (EternalBlue) и троянский загрузчик Rufus.
- Актуальность в 2025 году: в бюллетене Microsoft от апреля 2025 года отмечено, что CVE-2025-29824 «активно эксплуатируется»; PipeMagic использовался для эксплуатации этой уязвимости в реальных атаках.
- География наблюдаемых инцидентов 2025 года: Саудовская Аравия и Бразилия; активность связывалась с доменом
hxxp://aaaaabbbbbbb.eastus.cloudapp.azure.com.
«активно эксплуатируется» — формулировка из набора исправлений Microsoft (апрель 2025).
Векторы начального выполнения и загрузчики
Исследователи зафиксировали несколько вариантов initial access и загрузки PipeMagic. Основные наблюдаемые техники:
- C#-загрузчик: расшифровывает зашифрованный RC4 шеллкод и передаёт исполнение расшифрованной полезной нагрузке.
- Loader, маскирующийся под клиент ChatGPT: сборки на основе Tokio и Tauri, управляющие версиями libaes и PE-метаданные, соответствующие сборкам 2024 года.
- Использование mshi-файлов, запускаемых через msbuild.
- DLL hijacking: рядом с легитимным исполняемым файлом (в наблюдаемом варианте — бинарник обновления Google Chrome) размещается вредоносная DLL, экспортирующая функцию, загружаемую приложением; DLL расшифровывает полезную нагрузку и внедряет её в процесс.
Ключ расшифровки RC4, использованный в одном из C#-загрузчиков: 4829468622e6b82ff056e3c945dd99c94a1f0264d980774828aadda326b775e5.
Технический механизм передачи управления
Интересная и нестандартная деталь — способ передачи исполнения расшифрованному шеллкоду. C#-загрузчик вызывает WinAPI-функцию EnumDeviceMonitor с первыми двумя параметрами, установленными равными нулю; третий параметр указывает на функцию, в которую вставлен указатель шеллкода. Таким образом реализуется запуск произвольного кода в контексте целевого процесса.
Характеристики полезной нагрузки (payload)
- Во всех методах загрузки развертываемая полезная нагрузка представляет собой 32‑битный Windows PE.
- PE-файлы «рекламируют» графический режим, но не содержат GUI — на практике это бекдор.
- Backdoor реализует два режима работы:
- полный удалённый доступ (full remote access);
- сетевой шлюз (network gateway).
- Поддерживается широкий набор команд для управления и взаимодействия с сетью жертвы.
Расширения и плагины
Анализ активности 2025 года выявил три дополнительных 32‑битных модуля‑плагина. Эти плагины расширяют функционал основного двоичного кода и включают улучшения, направленные на:
- закрепление в системе (persistence);
- перемещение внутри корпоративной сети (lateral movement);
- выполнение задач, отсутствующих в базовом бэкдоре.
Инфраструктура и индикаторы компрометации
Для 2025 года зафиксирована связь активности с доменом hxxp://aaaaabbbbbbb.eastus.cloudapp.azure.com. Наблюдались несколько вариантов загрузчиков и схем размещения — от прямых эксплойтов до хитроумного DLL hijacking рядом с легитимными обновляющимися бинарниками.
Выводы
PipeMagic иллюстрирует классический путь развития современной угрозы: сочетание известных уязвимостей (EternalBlue), одноразовых загрузчиков и сложных техник постэксплуатации. Использование нестандартных механизмов запуска (включая вызов EnumDeviceMonitor для передачи управления) и маскировка под легитимные клиентские приложения повышают сложность детектирования. Наличие плагинов для закрепления и lateral movement делает угрозу опасной для корпоративной инфраструктуры.
Важно: информация в статье основана на предоставленном отчёте и бюллетене Microsoft (апрель 2025). Для оперативной защиты организациям следует ориентироваться на официальные исправления и инструменты мониторинга, отслеживая указанные индикаторы компрометации.
Отчет получен из сервиса CTT Report Hub. Права на отчет принадлежат его владельцу.
Ознакомиться подробнее с отчетом можно по ссылке.



