Home Variedade Matanbuchus 3.0: hackers estão usando Teams para disseminar novo malware

Matanbuchus 3.0: hackers estão usando Teams para disseminar novo malware

by Fesouza
3 minutes read

Criminosos estão utilizando estratégias de engenharia social para disseminar o Matanbuchus, um malware loader, por meio do Microsoft Teams. A nova campanha foi identificada pela empresa de cibersegurança Morphisec e vem ocorrendo desde o início de julho.

Nos ataques mais recentes, os invasores se passam por profissionais de suporte técnico em chamadas no Microsoft Teams. Durante o falso atendimento, eles convencem a vítima a ativar o recurso Quick Assist, ferramenta de compartilhamento de tela do Windows, e a executar um script malicioso que ativa o Matanbuchus Loader no sistema.

Uma vez executado, o Matanbuchus opera diretamente na memória do computador. Essa abordagem evita a detecção por antivírus e permite a execução de malwares com altos níveis de privilégio, como ransomwares.

um computador sendo invadido, com vários sinais de alerta em vermelho
Os atacantes se passam de atendentes de helpdesk para disseminar o Matanbuchus. (Fonte: Getty Images)

O que é o Matanbuchus

O Matanbuchus é um malware loader oferecido como serviço (Malware-as-a-Service) desde 2021. Inicialmente, ele era alugado por cerca de 2,5 mil dólares em fóruns de cibercrime.

Atualmente em sua versão 3.0, o malware conta com diversas melhorias e recursos adicionais:

  • Técnicas avançadas de comunicação via protocolo;
  • Execução de cargas maliciosas diretamente na memória;
  • Métodos aprimorados de ofuscação para burlar soluções de segurança;
  • Suporte a reverse shells via CMD e PowerShell;
  • Execução de payloads secundários como DLL, EXE e shellcode.

O Matanbuchus 3.0 é disponibilizado para aluguel com planos mensais de 10 mil dólares na versão HTTPS e 15 mil dólares na versão DNS.

Quem são os alvos da campanha

A campanha recente do Matanbuchus tem como foco principal o ambiente corporativo. Usuários domésticos não são os principais alvos. Em empresas, é comum que funcionários recorram ao suporte de TI para resolver problemas técnicos, e é nesse cenário que os criminosos se aproveitam da confiança na equipe de manutenção para injetar o malware.

Uma tela de videochamada com seis pessoas no programa Microsoft Teams.
Os alvos da campanha são computadores de redes corporativas. (Fonte: Microsoft/Reprodução)

De acordo com Michael Gorelik, CTO da Morphisec, o ataque envolve um processo cuidadosamente montado:

As vítimas são cuidadosamente direcionadas e persuadidas a executar um script que desencadeia o download de um arquivo compactado. Este arquivo contém um atualizador renomeado do Notepad++ (GUP), um arquivo de configuração XML ligeiramente modificado e uma DLL maliciosa carregada lateralmente, representando o Matanbuchus Loader.

Quer ficar por dentro das ameaças mais recentes em cibersegurança e como elas afetam o ambiente corporativo? Siga o TecMundo no Instagram, TikTok, X (Twitter) e Facebook.

You may also like

Leave a Comment