Matanbuchus 3.0: Povratak opasnog malvera
Opisi virusa, 21.07.2025, 09:30 AM
Istraživači sajber bezbednosti iz Morphisec-a upozorili su na novu verziju poznatog malvera Matanbuchus. U pitanju je sofisticirani “loader” koji sada ima još više funkcija za prikrivanje i izbegavanje detekcije.
Matanbuchus je malver koji se nudi kao usluga (Malware-as-a-Service) i služi za učitavanje opasnih malvera kao što su Cobalt Strike i ransomware. Prvi put se pojavio 2021. godine na ruskim hakerskim forumima, gde se mogao iznajmiti za 2.500 dolara mesečno.
Za širenje Matanbuchus-a koriste se fišing mejlovi, lažni Google Drive linkovi, preuzimanja sa kompromitovanih sajtova iskorišćavanjem ranjivosti veb pregledača, operativnog sistema i drugog softvera, maliciozni MSI instaleri i oglasi. Matanbuchus je korišćen za distribuciju malvera kao što su DanaBot, QakBot i Cobalt Strike koji su svi poznati kao uvod u ransomware napade.
Najnovija verzija, Matanbuchus 3.0 donosi poboljšane komunikacione protokole, skriven rad u memoriji, napredne metode zamagljivanja koda (obfuscation), CMD i PowerShell “reverse shell” podršku i izvršavanje DLL, EXE i shellcode payload-a.
Jedan zabeležen napad na neimenovanu kompaniju uključivao je lažne eksterne pozive IT službe za pomoć preko Microsoft Teams-a, gde su zaposleni prevareni da omoguće daljinski pristup putem Quick Assist-a, a zatim pokrenu PowerShell skriptu koja je instalirala Matanbuchus.
Nakon infekcije, malver prikuplja informacije o sistemu, pokrenutim procesima i instaliranim aplikacijama, koje šalje C2 serveru zbog daljih instrukcija.
Sične taktike socijalnog inženjeringa koristili su hakeri povezani sa operacijom ransomware-a Black Basta.
Matanbuchus 3.0 se javno reklamira po ceni od 10.000 dolara mesečno za HTTPS verziju i 15.000 dolara za DNS verziju.
Matanbuchus prikuplja sistemske informacije i pregledava listu pokrenutih procesa kako bi utvrdio prisustvo bezbednosnih alata. Takođe proverava status svog procesa kako bi proverio da li radi sa administratorskim privilegijama.
Činjenica da Matanbuchus 3.0 koristi alate poput Teams-a i Quick Assist-a pokazuje da je ljudski faktor i dalje najslabija karika, pa su prva odbrana od ovog malvera oprez i edukacija.
Foto: Dimitri Karastelev | Unsplash
Izdvojeno
Scareware prevara CypherLoc: lažna upozorenja i prevaranti koji se predstavljaju kao tehnička podrška
Istraživači kompanije Barracuda upozorili su na novu scareware prevaru pod nazivom „CypherLoc“, koja koristi iskačuće prozore i lažn... Dalje
Reaper: novi malver za macOS zaobilazi Appleove zaštite i krade lozinke i kripto novčanike
Istraživači kompanije SentinelOne upozorili su na novu pretnju pod nazivom Reaper, infostealer malver za macOS koji se predstavlja kao legitimno sis... Dalje
Novi malver Storm krade podatke pregledača i preuzima naloge bez lozinke
Novi kradljivac informacija pod nazivom Storm pojavio se početkom 2026. na forumima ya sajber kriminal, donoseći promenu u načinu krađe podataka. ... Dalje
Lažni Claude AI instalater širi PlugX malver na Windows sistemima
Lažni instalater za Claude AI koristi se za širenje PlugX malvera na Windows sistemima, upozoravaju istraživači iz kompanije Malwarebytes. Prema n... Dalje
Infinity Stealer cilja macOS: lažni CAPTCHA navodi korisnike da sami pokrenu malver
Nova infostealer pod nazivom Infinity Stealer cilja korisnike macOS-a, kombinujući socijalni inženjering i napredne tehnike izbegavanja detekcije. I... Dalje
Pratite nas
Nagrade






Pratite nas preko RSS-a





