
Image by Gabriel Benois, from Unsplash
Hackers Usam Chamadas do Teams para Sequestrar Sistemas
O perigoso carregador de malware Matanbuchus evoluiu para a versão 3.0, que permite aos invasores realizar operações furtivas, resultando em infecções por ransomware.
Com pressa? Aqui estão os fatos rápidos:
- Matanbuchus 3.0 se espalha através de chamadas falsas de suporte de TI do Microsoft Teams.
- Ele coleta dados do sistema e detalhes do software de segurança.
- Comandos são enviados de volta pelos hackers através de tráfego criptografado.
Matanbuchus tem existido como um Malware-como-Serviço (MaaS) desde 2021, permitindo que cibercriminosos penetrem em sistemas Windows antes de instalar malware adicional destrutivo.
A versão mais recente adicionou ferramentas poderosas. “Matanbuchus 3.0 foi introduzido com atualizações significativas em seu arsenal”, disseram os pesquisadores da Morphisec. A versão atualizada inclui novos métodos de entrega, protocolos de comunicação aprimorados, capacidades de ocultação de memória e recursos de evasão do sistema de segurança. Ele até imita aplicativos como o Skype para esconder sua atividade.
O relatório da Morphisec observa que um caso alarmante aconteceu em julho de 2025. Um invasor se passou por suporte de TI através de uma chamada falsa do Microsoft Teams. O invasor enganou um funcionário para executar um script, que secretamente implantou o Matanbuchus.
A Morphisec explica que o script descompactou um arquivo zip com um atualizador renomeado do Notepad++ e um arquivo de configuração corrompido. Esta versão enganou os usuários usando um domínio quase idêntico: em vez do site real ‘notepad-plus-plus.org’, os atacantes usaram ‘notepad-plus-plu[.]org’.
Uma vez instalado, o malware realiza uma verificação do sistema para verificar se opera em um computador genuíno, em vez de um ambiente de teste. O malware rouba dados do sistema, incluindo informações de nome de usuário, detalhes de software de segurança e especificações do sistema operacional. Os atacantes recebem os dados roubados criptografados, através dos quais eles escolhem seu próximo curso de ação, incluindo a implantação de malware ou ransomware.
O malware Matanbuchus 3.0 custa $10.000 para a versão HTTP, enquanto a versão DNS exige um investimento de $15.000, conforme relatado pela Morphisec. A base de código permite que os usuários executem comandos através do CMD, PowerShell e WQL, coletem aplicações instaladas e atualizações e realizem operações profundas no nível do sistema, incluindo injeção de processos.
Com sua avançada furtividade e ampla gama de ferramentas, os especialistas da Morphisec alertam que o Matanbuchus 3.0 é “um risco significativo para sistemas comprometidos”. As equipes de segurança cibernética são instadas a permanecerem alertas para sinais deste malware e a educarem a equipe sobre as ameaças de engenharia social.