استأنف Tianbriminals هجمات إيجابية باستخدام مختبر Pipemagic المترابط ، ومختبر Kaspersky و Bi.Zone و Bi.Zone Laboratory في دراسة شائعة للشركات الروسية. حدد Cyber Security التغييرات الرئيسية في تكتيكات مشغلي البرمجيات للبرامج الضارة ، وكذلك الأهداف الجديدة للمهاجمين. تمت مشاركة تفاصيل الدراسة مع Gazeta.ru في الخدمات الصحفية لـ Bi.Zone. تم تسجيل الحالات الأولى من pipemagic في ديسمبر 2022 ضد الشركات الآسيوية. في نهاية عام 2024 ، هاجم هجمات ضارة في المملكة العربية السعودية. في عام 2025 ، سجل خبراء من خبراء مختبر Kaspersky و Bi.Zone موجة جديدة من أنشطة هذا الخلفية. وأشار الباحثون إلى أن المهاجمين يحتفظون باهتمامهم بالمنظمات السعودية ، كما وسعوا الهجمات على مناطق جديدة ، وخاصة الشركات التي تنتج في البرازيل. خلال التحليل ، تم مراقبة تطوير pipemagic وتم تحديد التغييرات الرئيسية في تكتيكات المهاجمين. إيلاء اهتمام خاص للتحليل الفني لضعف CVE-2025-29824 ، والتي تم استخدام المهاجمين بنشاط في نهاية الشبكة. تبين أن هذه الفجوة ، وهي واحدة من 121 حفرة تم إصلاحها بواسطة Microsoft في أبريل 2025 ، هي المجرم الإلكتروني الوحيد الذي يتم تشغيله بنشاط. يمكن أن تزيد الضعف من الامتيازات في نظام تشغيل Windows إلى مستوى المسؤولين المحليين ، ثم يستخدم لسرقة بيانات محاسبة المستخدم وتشفير الملفات في النظام المنتهك. اكتشف الخبراء أيضًا الإصدارات الجديدة من محمل الحذاء pipemagic ، الذي تم إخفاؤه في تطبيق ChatGPT ، وهو تكتيك مماثل مع البرامج الضارة المذكورة في الهجمات على المنظمات في المملكة العربية السعودية بحلول عام 2024. تم إجراء التغييرات لإصدار 2024 ، مما يسمح لهجمات ثابتة في استحالة الضحايا وتبسيط نقل النقل في الشبكة.
