Programari maliciós Matanbuchus 3.0
Matanbuchus és una coneguda plataforma de programari maliciós com a servei dissenyada per oferir càrregues útils de nova generació com ara balises Cobalt Strike i ransomware. Promocionat per primera vegada el febrer de 2021 en fòrums de parla russa per 2.500 dòlars, el programari maliciós es va convertir ràpidament en una opció preferida pels actors d'amenaces. Els atacants l'han utilitzat en campanyes d'estil ClickFix, enganyant els usuaris a través de llocs web legítims però compromesos.
Taula de continguts
Tàctiques de lliurament i vectors d’amenaces en evolució
Les tècniques de distribució del programari maliciós s'han tornat cada cop més sofisticades. Les campanyes inicials es basaven en gran mesura en correus electrònics de phishing que dirigien les víctimes a enllaços maliciosos de Google Drive. Amb el temps, els atacants van ampliar el seu arsenal per incloure:
- Descàrregues automàtiques des de llocs compromesos
- Instal·ladors MSI maliciosos
- Campanyes de publicitat maliciosa
S'ha observat que Matanbuchus desplega càrregues útils secundàries com DanaBot, QakBot i Cobalt Strike, que sovint s'utilitzen com a trampolins per a infeccions de ransomware.
Matanbuchus 3.0: Capacitats i característiques avançades
La darrera versió, Matanbuchus 3.0, introdueix millores substancials per millorar la sigil·losi i la persistència. Les millores clau inclouen:
- Tècniques avançades de protocols de comunicació
- Execució en memòria per a l'amagat
- Ofuscació millorada per evitar la detecció
- Suport de shell invers mitjançant CMD i PowerShell
- Capacitat per iniciar càrregues útils DLL, EXE i shellcode
Aquesta evolució subratlla el paper del programari maliciós en la facilitació d'atacs avançats i de diverses etapes.
Explotació del món real: enginyeria social a través de Microsoft Teams
Uns investigadors van descobrir una campanya del juliol de 2025 dirigida a una empresa anònima. Els atacants es van fer passar per personal del servei d'assistència informàtica durant trucades externes de Microsoft Teams, persuadint els empleats perquè iniciessin Quick Assist per a l'accés remot. Això els va permetre executar un script de PowerShell que implementava Matanbuchus.
Aquestes tàctiques reflecteixen mètodes d'enginyeria social anteriorment vinculats al grup de ransomware Black Basta, cosa que indica una creixent superposició entre les operacions del carregador i del ransomware.
Sota el capó: cadena d’infecció i persistència
Un cop les víctimes executen l'script proporcionat, es descarrega un arxiu. A dins hi ha:
- Un actualitzador de Notepad++ (GUP) rebatejat
- Un fitxer de configuració XML modificat
- Una DLL maliciosa que representa el carregador
Després de l'execució, Matanbuchus recopila dades del sistema, comprova les eines de seguretat i confirma els nivells de privilegis abans de transmetre els detalls al seu servidor de comandament i control (C2). A continuació, es lliuren càrregues útils addicionals com a paquets MSI o executables. La persistència s'aconsegueix creant tasques programades mitjançant objectes COM i injectant codi shell, una tècnica que combina simplicitat i sofisticació.
Furt i control: per què és perillós
El carregador admet funcions avançades, com ara consultes WQL i ordres remotes per recopilar detalls sobre processos, serveis i aplicacions instal·lades. Pot executar ordres de sistema com ara regsvr32, rundll32, msiexec, i fins i tot realitzar buidatge de processos, cosa que destaca la seva flexibilitat.
Preus i model de negoci darrere de l'amenaça
Aquesta plataforma MaaS ha vist com els seus preus s'han disparat amb el seu conjunt de funcions:
- 10.000 dòlars/mes per a la versió HTTPS
- 15.000 dòlars/mes per la versió DNS
Aquests costos reflecteixen l'eficàcia i la demanda del programari maliciós en l'ecosistema de ciberdelinqüència.
Matanbuchus i la visió general de l’evolució de MaaS
La darrera versió resumeix la tendència cap als carregadors furtius que aprofiten LOLBins, el segrest de COM i els stagers de PowerShell per passar desapercebuts. El seu abús d'eines de col·laboració com Microsoft Teams i Zoom complica encara més la seguretat empresarial. Els investigadors emfatitzen la integració de la detecció dels carregadors en la gestió de la superfície d'atac a mesura que aquestes amenaces continuen evolucionant.