Microsoft advierte sobre una app falsa de escritorio de ChatGPT que alberga malware PipeMagic y afecta a varios sectores
Microsoft alerta sobre una app falsa de ChatGPT que oculta un complejo malware modular, con peligrosas capacidades de control y comunicación encubierta.
Microsoft ha alertado sobre una aplicación falsa de escritorio de ChatGPT que circula en línea y que en realidad contiene un framework de malware altamente modular, denominado PipeMagic. Según el informe detallado, este framework malicioso se originó en GitHub, donde fue modificado con código malicioso para desplegar cargas útiles en memoria, mantener control remoto y establecer comunicaciones encubiertas con servidores de comando y control.
La infección con PipeMagic comienza con un dropper malicioso alojado en memoria, disfrazado como el proyecto de código abierto de la aplicación de escritorio de ChatGPT. El actor de amenazas utiliza una versión modificada del proyecto, que incluye código malicioso destinado a descifrar y lanzar una carga útil incrustada en la memoria del sistema. Este malware está vinculado a un grupo conocido como Storm-2460, que Microsoft identificó recientemente por explotar una vulnerabilidad en el sistema de archivos de registro, CVE-2025-29824, para desplegar malware en víctimas de varias regiones, incluyendo Estados Unidos, Europa, América del Sur y Oriente Medio.
Lo que antes se consideraba un simple troyano con puerta trasera ha evolucionado hacia un framework modular avanzado que permite a los atacantes ejecutar cargas útiles de forma dinámica, mantener control persistente y comunicarse de manera encubierta con sus servidores de mando y control. PipeMagic puede gestionar módulos en memoria, realizar escalamiento de privilegios, recopilar información extensa del sistema y ejecutar código arbitrario mediante una arquitectura de listas enlazadas. Además, soporta comunicaciones cifradas entre procesos a través de tuberías nombradas y puede actualizarse automáticamente recibiendo nuevos módulos desde su infraestructura de C2.
Microsoft señaló que, aunque el número de víctimas reportadas fue limitado, los ataques se dirigieron principalmente a sectores de tecnología, finanzas y bienes raíces, con objetivos en varias partes del mundo. Para mitigar la amenaza, la compañía recomienda implementar una estrategia de defensa en capas que incluya habilitar la protección contra manipulaciones y protección en red con Microsoft Defender para Endpoint, así como activar modos de detección y respuesta en el endpoint, entre otras medidas de seguridad.