Matanbuchus 3.0: Povratak opasnog malvera

Opisi virusa, 21.07.2025, 09:30 AM

Matanbuchus 3.0: Povratak opasnog malvera

Istraživači sajber bezbednosti iz Morphisec-a upozorili su na novu verziju poznatog malvera Matanbuchus. U pitanju je sofisticirani “loader” koji sada ima još više funkcija za prikrivanje i izbegavanje detekcije.

Matanbuchus je malver koji se nudi kao usluga (Malware-as-a-Service) i služi za učitavanje opasnih malvera kao što su Cobalt Strike i ransomware. Prvi put se pojavio 2021. godine na ruskim hakerskim forumima, gde se mogao iznajmiti za 2.500 dolara mesečno.

Za širenje Matanbuchus-a koriste se fišing mejlovi, lažni Google Drive linkovi, preuzimanja sa kompromitovanih sajtova iskorišćavanjem ranjivosti veb pregledača, operativnog sistema i drugog softvera, maliciozni MSI instaleri i oglasi. Matanbuchus je korišćen za distribuciju malvera kao što su DanaBot, QakBot i Cobalt Strike koji su svi poznati kao uvod u ransomware napade.

Najnovija verzija, Matanbuchus 3.0 donosi poboljšane komunikacione protokole, skriven rad u memoriji, napredne metode zamagljivanja koda (obfuscation), CMD i PowerShell “reverse shell” podršku i izvršavanje DLL, EXE i shellcode payload-a.

Jedan zabeležen napad na neimenovanu kompaniju uključivao je lažne eksterne pozive IT službe za pomoć preko Microsoft Teams-a, gde su zaposleni prevareni da omoguće daljinski pristup putem Quick Assist-a, a zatim pokrenu PowerShell skriptu koja je instalirala Matanbuchus.

Nakon infekcije, malver prikuplja informacije o sistemu, pokrenutim procesima i instaliranim aplikacijama, koje šalje C2 serveru zbog daljih instrukcija.

Sične taktike socijalnog inženjeringa koristili su hakeri povezani sa operacijom ransomware-a Black Basta.

Matanbuchus 3.0 se javno reklamira po ceni od 10.000 dolara mesečno za HTTPS verziju i 15.000 dolara za DNS verziju.

Matanbuchus prikuplja sistemske informacije i pregledava listu pokrenutih procesa kako bi utvrdio prisustvo bezbednosnih alata. Takođe proverava status svog procesa kako bi proverio da li radi sa administratorskim privilegijama.

Činjenica da Matanbuchus 3.0 koristi alate poput Teams-a i Quick Assist-a pokazuje da je ljudski faktor i dalje najslabija karika, pa su prva odbrana od ovog malvera oprez i edukacija.

Foto: Dimitri Karastelev | Unsplash


Prijavite se na našu mailing listu i primajte najnovije vesti (jednom dnevno) putem emaila svakog radnog dana besplatno:

Izdvojeno

MostereRAT: novi trojanac preuzima potpunu kontrolu nad Windows uređajima

MostereRAT: novi trojanac preuzima potpunu kontrolu nad Windows uređajima

Istraživači iz FortiGuard Labs upozoravaju na novi malver nazvan MostereRAT, koji se širi putem phishing kampanje i cilja korisnike Windows uređaj... Dalje

“Besplatni” krekovani program može biti skupa lekcija

“Besplatni” krekovani program može biti skupa lekcija

Istraživači iz kompanije Trend Micro upozoravaju na novu kampanju Atomic macOS Stealer (AMOS) malvera, koji cilja korisnike macOS-a maskirajući se ... Dalje

Seksualna ucena (sextortion): sajber kriminalci imaju novi trik

Seksualna ucena (sextortion): sajber kriminalci imaju novi trik

Sajber kriminalci podigli su sextortion (seksualnu ucenu) na viši nivo sa malverom koji veb kamerom slika korisnike koji gledaju pornografiju. Seksua... Dalje

Lažni PDF editori u Google oglasima kriju malver TamperedChef

Lažni PDF editori u Google oglasima kriju malver TamperedChef

Istraživači iz Truesec-a i G DATA otkrili su novu kampanju sajber kriminalaca koji koriste Google oglase da bi usmerili žrtve na lažne sajtove gde... Dalje

Lažni imejlovi instaliraju malver UpCrypter na Windows računarima

Lažni imejlovi instaliraju malver UpCrypter na Windows računarima

FortiGuard Labs, istraživački tim kompanije Fortinet, otkrio je novu globalnu kampanju koja preko phishing mejlova širi malver UpCrypter. Ovaj malv... Dalje