Malware PipeMagic se disfarça de ChatGPT para espalhar ransomware

A Microsoft Threat Intelligence revelou uma campanha de malware sofisticada, onde criminosos cibernéticos disfarçam um software malicioso como a popular aplicação de desktop ChatGPT para implantar ransomware em diversos setores ao redor do mundo. O malware, denominado PipeMagic, combina engenharia social com capacidades técnicas avançadas, visando organizações nos setores de TI, financeiro e imobiliário, especialmente nos Estados Unidos, Europa, América do Sul e Oriente Médio.

O PipeMagic explora uma vulnerabilidade crítica do Windows (CVE-2025-29824) para obter privilégios elevados. Os atacantes utilizam a ferramenta certutil para baixar arquivos MSBuild maliciosos de sites legítimos previamente comprometidos. Esses arquivos parecem ser a aplicação ChatGPT, mas contêm código malicioso que ativa o PipeMagic diretamente na memória, dificultando a detecção.

Uma vez ativo, o PipeMagic se comunica com servidores de comando e controle (C2) e gera um identificador único para cada host infectado. Com uma arquitetura modular avançada, o malware suporta mais de 20 comandos, permitindo que os atacantes realizem reconhecimento do sistema e mantenham acesso persistente. A Microsoft recomenda que as organizações ativem proteções no Microsoft Defender para Endpoint e mantenham práticas de gerenciamento de vulnerabilidades atualizadas para evitar a exploração dessa falha crítica.

Fonte: https://cyberpress.org/pipemagic-malware-2/

🚨
BR DEFENSE CENTER: SECURITY BRIEFING
19/08/2025 • Risco: CRITICO
RANSOMWARE

Malware PipeMagic se disfarça de ChatGPT para espalhar ransomware

RESUMO EXECUTIVO
O PipeMagic representa uma ameaça significativa, utilizando uma vulnerabilidade crítica do Windows para implantar ransomware. A exploração dessa falha pode resultar em sérios danos financeiros e de reputação para as organizações afetadas, exigindo atenção imediata dos líderes de segurança.

💼 IMPACTO DE NEGÓCIO

Financeiro
Potenciais perdas financeiras significativas devido a sequestro de dados.
Operacional
Implantação de ransomware e comprometimento de sistemas.
Setores vulneráveis
['TI', 'financeiro', 'imobiliário']

📊 INDICADORES CHAVE

Exploração de uma vulnerabilidade crítica (CVE-2025-29824). Indicador
Mais de 20 comandos suportados pelo malware. Contexto BR
Alvos em múltiplos continentes (América do Sul, Europa, Oriente Médio). Urgência

⚡ AÇÕES IMEDIATAS

1 Verificar a presença de arquivos suspeitos relacionados ao PipeMagic.
2 Ativar proteções no Microsoft Defender e aplicar patches de segurança disponíveis.
3 Monitorar tráfego de rede para domínios associados ao PipeMagic.

🇧🇷 RELEVÂNCIA BRASIL

CISOs devem se preocupar com a exploração de vulnerabilidades críticas que podem comprometer a segurança de suas organizações.

⚖️ COMPLIANCE

Implicações para a LGPD em caso de vazamento de dados.
Status
ativo
Verificação
alta
BR Defense Center

Este conteúdo foi processado automaticamente pelo BR Defense Center (By River de Morais e Silva).