關閉選單
虛假聊天 GPT 桌面應用程式提供 PipeMagic 後門
引言
在人工智慧(AI)技術日益普及的今天,許多使用者渴望在本地端更便捷地使用如ChatGPT這類大型語言模型。然而,這種需求也成為網路犯罪分子利用的機會。微軟的資安研究人員近日揭露了一種新型的網路威脅,犯罪分子透過偽造的ChatGPT桌面應用程式,向使用者散佈一種名為「PipeMagic」的複雜後門惡意軟體。這項發現是在調查一起利用Windows CLFS零日漏洞(CVE-2025-29824)發動的攻擊事件中被揭露的,凸顯了在追求便利性的同時,資訊安全防護絕不能鬆懈的重要性。
 
PipeMagic後門病毒的技術剖析

PipeMagic是一種高度複雜且模組化的後門惡意軟體,微軟將其歸因於一個名為「Storm-2460」的駭客組織,其主要目的是為了獲取經濟利益。這種模組化的設計是PipeMagic最危險的特徵之一,它允許攻擊者在不重新部署整個惡意程式的情況下,輕鬆地更新或替換其組成部分。這使得PipeMagic極難被資安防護系統檢測和分析,因為其功能可以隨時動態地改變,以規避檢測。

攻擊者會利用特洛伊木馬化的手法,將PipeMagic惡意程式捆綁在一個合法的開源ChatGPT專案中。當使用者下載並安裝這個看似無害的應用程式時,後門病毒便會悄悄植入系統,為了攻擊者提供對受害者電腦的遠端控制權。
 
攻擊流程與手法

PipeMagic的攻擊鏈條不僅限於單一的惡意軟體。攻擊者通常會結合特權提升漏洞(如零日漏洞),從初始的系統滲透階段逐步提升權限,最終目標是部署勒索軟體。這種多階段的攻擊模式讓防禦變得更加困難。一旦PipeMagic在系統中建立立足點,它會使用一個專門的網路模組和類似WebSocket的連接來與命令與控制(C2)伺服器進行通信。這種通信方式的設計使其能夠保持隔離並避免被傳統網路監控工具發現,進一步增加了惡意活動的隱蔽性。

PipeMagic主要針對金融和房地產等高價值產業的組織,這些行業通常擁有大量敏感資料,是勒索軟體攻擊的理想目標。攻擊者透過精心設計的網路釣魚或其他社會工程學手段,誘騙目標組織的員工下載和執行這個虛假的ChatGPT應用程式。

對使用者與企業的警示與建議

微軟的這項發現再次提醒,即便是看似無害的軟體,也可能隱藏著嚴重的安全風險。對於個人使用者而言,務必從官方管道下載軟體,避免從不可信的第三方網站下載任何應用程式。對於企業來說,這項威脅更應引起高度重視。組織應強化其端點防護機制,並對員工進行定期的資安培訓,教導如何辨識網路釣魚和惡意軟體。此外,及時更新作業系統和所有應用程式的修補程式是防範零日漏洞攻擊的關鍵。

微軟已針對PipeMagic發佈了相應的檢測規則,建議各組織立即審視其安全日誌,並確保所有資安解決方案都已更新至最新版本。透過積極的防禦策略和持續的監控,才能有效降低這類新型網路威脅所帶來的風險,保護數位資產和敏感資訊的安全。

結語
PipeMagic後門病毒的出現,標誌著網路威脅正在朝向更加複雜和模組化的方向發展。這類攻擊利用使用者對新技術的好奇和對便利性的追求,將惡意程式巧妙地隱藏在合法應用的外殼之下。面對日益嚴峻的網路安全挑戰,必須保持警惕,採取多層次的防禦策略,才能在數位時代中確保個人與企業的資訊安全。

資料來源:https://www.tasc.tw/admin/news/news_reg.aspx
探討微軟發現的網路安全威脅:一個偽裝成ChatGPT桌面應用程式的惡意軟體,它如何將名為PipeMagic的複雜後門植入使用者系統。