Databáze hrozeb Malware Malware Matanbuchus 3.0

Malware Matanbuchus 3.0

Matanbuchus je nechvalně známá platforma Malware-as-a-Service, která je navržena k poskytování dalších škodlivých kódů, jako jsou například signály Cobalt Strike a ransomware. Malware, který byl poprvé propagován v únoru 2021 na rusky mluvících fórech za 2 500 dolarů, se rychle stal oblíbenou volbou hackerů. Útočníci jej používají v kampaních ve stylu ClickFix, kde klamou uživatele prostřednictvím legitimních, ale napadených webových stránek.

Taktiky doručování a vyvíjející se vektory hrozeb

Techniky distribuce malwaru se staly stále sofistikovanějšími. Počáteční kampaně se silně spoléhaly na phishingové e-maily, které oběti směrovaly na škodlivé odkazy na Disk Google. Postupem času útočníci rozšířili svůj arzenál a zahrnuli:

  • Stahování dat z napadených webů pomocí automatických souborů
  • Škodlivé instalační programy MSI
  • Škodlivé reklamní kampaně

Bylo pozorováno, že Matanbuchus nasazoval sekundární škodlivé programy, jako jsou DanaBot, QakBot a Cobalt Strike, které se často používají jako odrazový můstek k infekcím ransomwarem.

Matanbuchus 3.0: Pokročilé možnosti a funkce

Nejnovější verze, Matanbuchus 3.0, přináší podstatná vylepšení pro zlepšení nenápadnosti a vytrvalosti. Mezi klíčová vylepšení patří:

  • Pokročilé techniky komunikačních protokolů
  • Spuštění v paměti pro nenápadné účely
  • Vylepšené zmatení pro zamezení odhalení
  • Podpora reverzního shellu přes CMD a PowerShell
  • Možnost spouštět DLL, EXE a shellcode datové části

Tento vývoj podtrhuje roli malwaru v usnadňování pokročilých, vícestupňových útoků.

Zneužívání v reálném světě: Sociální inženýrství prostřednictvím Microsoft Teams

Výzkumníci odhalili kampaň z července 2025 zaměřenou na nejmenovanou společnost. Útočníci se během externích hovorů přes Microsoft Teams vydávali za pracovníky IT helpdesku a přesvědčovali zaměstnance, aby spustili Quick Assist pro vzdálený přístup. To jim umožnilo spustit PowerShellový skript, který nasadil Matanbuchus.

Takové taktiky odrážejí metody sociálního inženýrství, které byly dříve spojovány s ransomwarovou skupinou Black Basta, což naznačuje rostoucí překrývání mezi zaváděcími a ransomwarovými operacemi.

Pod pokličkou: Řetězec infekce a perzistence

Jakmile oběť spustí poskytnutý skript, stáhne se archiv. Uvnitř se nachází:

  • Přejmenovaný aktualizátor Notepad++ (GUP)
  • Upravený konfigurační soubor XML
  • Škodlivá knihovna DLL představující zavaděč

Po spuštění Matanbuchus shromažďuje systémová data, kontroluje bezpečnostní nástroje a potvrzuje úrovně oprávnění, než odešle podrobnosti na svůj server Command-and-Control (C2). Další datové části jsou poté doručovány jako balíčky MSI nebo spustitelné soubory. Perzistence je dosažena vytvářením plánovaných úloh pomocí objektů COM a vkládáním shellcode, což je technika, která spojuje jednoduchost a sofistikovanost.

Nenápadnost a kontrola: Proč je to nebezpečné

Zavaděč podporuje pokročilé funkce, včetně dotazů WQL a vzdálených příkazů pro shromažďování podrobností o procesech, službách a nainstalovaných aplikacích. Dokáže spouštět systémové příkazy, jako jsou regsvr32, rundll32, msiexec, a dokonce provádět i „process hollowing“, což zdůrazňuje jeho flexibilitu.

Stanovení cen a obchodní model skrytý za hrozbou

Tato platforma MaaS zaznamenala prudký nárůst cen díky své sadě funkcí:

  • 10 000 USD/měsíc za verzi HTTPS
  • 15 000 USD/měsíc za verzi DNS

Tyto náklady odrážejí efektivitu a poptávku po malwaru v ekosystému kybernetické kriminality.

Matanbuchus a širší pohled na vývoj MaaS

Nejnovější verze ztělesňuje trend skrytých zavaděčů využívajících LOLBiny, únosy COM a stagery PowerShellu, aby zůstaly nedetekovány. Zneužívání nástrojů pro spolupráci, jako jsou Microsoft Teams a Zoom, dále komplikuje podnikovou bezpečnost. Výzkumníci zdůrazňují integraci detekce zavaděčů do správy povrchů útoků, protože se tyto hrozby neustále vyvíjejí.

Trendy

Nejvíce shlédnuto

Načítání...