【資安警報】PipeMagic 回歸:假 AI 應用背後的勒索風暴

Photo Credit: BeeBright via Shutterstock

想像一下,你在公司電腦上安裝了一個「ChatGPT Desktop」應用程式,期待能用 AI 提升工作效率。卻沒想到,隨著滑鼠的一次點擊,你打開的並不是 AI 工具,而是一扇 讓駭客直接入侵企業內網的大門

這不是假設情境,而是正在全球多個產業上演的現實。


攻擊場景:從 AI 偽裝到系統淪陷

今年,微軟卡巴斯基相繼揭露,Storm-2460正透過一款名為 PipeMagic 的模組化後門,入侵金融、IT、房地產甚至製造業。

整個攻擊鏈條令人不寒而慄:

  1. 社交工程引誘:駭客偽裝 ChatGPT Desktop 或 Google Chrome 更新檔,讓受害者誤以為是正常程式。
  2. 隱匿投放:惡意程式直接在記憶體中載入 PipeMagic,不留痕跡。
  3. 漏洞提權:利用 Windows CLFS 驅動程式漏洞(CVE-2025-29824 取得系統最高權限。
  4. 勒索軟體佈署(如 RansomExx 或 Play):當權限到手,勒索程式隨即釋放,整個環境瞬間癱瘓。

這意味著,從「點擊安裝」到「整間公司被鎖死」,可能只需要幾分鐘。


PipeMagic:一個不只是後門的「惡意框架」

PipeMagic 並不是單純的木馬,而是一個 高度模組化的惡意程式框架。它有點像一個「駭客的瑞士刀」,能根據需要自由插入功能模組。

  • 命名管道溝通:透過 \\.\pipe\1.<隨機代碼> 與 C2 伺服器交換加密資料。
  • 模組化插件:可以進行檔案操作、載入新惡意程式、程式注入等。
  • 完全記憶體運作:所有惡意模組存在記憶體中,透過雙向鏈結串列管理,不落地、不易被查覺。
  • 持續進化:最新版本甚至能透過偽裝系統工具(如將 ProcDump 偽裝成 dllhost.exe)竊取憑證,進一步橫向移動。

這也就是為什麼研究人員稱 PipeMagic 不是單純的惡意程式,而是一整個「持續性威脅平台」


全球受害案例

PipeMagic 的蹤跡遍布全球:

  • 2022 :首次出現在東南亞工業受害事件。
  • 2024 年 10 :利用假 ChatGPT 客戶端攻擊沙烏地阿拉伯。
  • 2025 年 4 :Storm-2460 利用 CVE-2025-29824 攻擊美國 IT 與房地產業、委內瑞拉金融業、沙烏地零售業、西班牙軟體公司。
  • 2025 年近期:進一步擴張至 沙烏地與巴西製造業

顯示攻擊者的策略已從「特定產業」走向「多國多產業滲透」。


如何自保?

對抗這種「假應用 + 零日漏洞 + 勒索軟體」的組合拳,企業必須升級思維:

  1. 立即修補 CVE-2025-29824:確保 Windows 更新完整,堵上提權漏洞。
  2. 端點防護落實:不論使用哪家防毒/EDR,都要確保功能完整開啟(惡意行為阻斷、憑證存取監控、記憶體攻擊防護)最小權限原則:減少駭客橫向移動的可能性。
  3. 自動化回應:啟用 EDR/XDR 自動調查與處理事件,降低人力延誤風險。
  4. 警覺假應用:任何來路不明的「ChatGPT 客戶端」或「更新檔」,都可能是陷阱。

結語:每一次更新,都可能是陷阱

PipeMagic 的再現,提醒我們一個殘酷事實:
在駭客眼裡,熱門的 AI 工具、日常的系統更新,甚至是企業最基本的漏洞,都能成為武器。

如果企業仍抱持「等事件發生再處理」的心態,那麼下一個遭遇勒索的,很可能就是你。

PipeMagic後門的部分入侵指標(Indicator of compromise -IOCs):

dc54117b965674bad3d7cd203ecf5e7fc822423a3f692895cf5e96e83fb88f6a    

4843429e2e8871847bc1e97a0f12fa1f4166baa4735dff585cb3b4736e3fe49e     

297ea881aa2b39461997baf75d83b390f2c36a9a0a4815c81b5cf8be42840fd1