Hackers Usam Chamadas do Teams para Sequestrar Sistemas

Image by Gabriel Benois, from Unsplash

Hackers Usam Chamadas do Teams para Sequestrar Sistemas

Tempo de leitura: 3 minuto

O perigoso carregador de malware Matanbuchus evoluiu para a versão 3.0, que permite aos invasores realizar operações furtivas, resultando em infecções por ransomware.

Com pressa? Aqui estão os fatos rápidos:

  • Matanbuchus 3.0 se espalha através de chamadas falsas de suporte de TI do Microsoft Teams.
  • Ele coleta dados do sistema e detalhes do software de segurança.
  • Comandos são enviados de volta pelos hackers através de tráfego criptografado.

Matanbuchus tem existido como um Malware-como-Serviço (MaaS) desde 2021, permitindo que cibercriminosos penetrem em sistemas Windows antes de instalar malware adicional destrutivo.

A versão mais recente adicionou ferramentas poderosas. “Matanbuchus 3.0 foi introduzido com atualizações significativas em seu arsenal”, disseram os pesquisadores da Morphisec. A versão atualizada inclui novos métodos de entrega, protocolos de comunicação aprimorados, capacidades de ocultação de memória e recursos de evasão do sistema de segurança. Ele até imita aplicativos como o Skype para esconder sua atividade.

O relatório da Morphisec observa que um caso alarmante aconteceu em julho de 2025. Um invasor se passou por suporte de TI através de uma chamada falsa do Microsoft Teams. O invasor enganou um funcionário para executar um script, que secretamente implantou o Matanbuchus.

A Morphisec explica que o script descompactou um arquivo zip com um atualizador renomeado do Notepad++ e um arquivo de configuração corrompido. Esta versão enganou os usuários usando um domínio quase idêntico: em vez do site real ‘notepad-plus-plus.org’, os atacantes usaram ‘notepad-plus-plu[.]org’.

Uma vez instalado, o malware realiza uma verificação do sistema para verificar se opera em um computador genuíno, em vez de um ambiente de teste. O malware rouba dados do sistema, incluindo informações de nome de usuário, detalhes de software de segurança e especificações do sistema operacional. Os atacantes recebem os dados roubados criptografados, através dos quais eles escolhem seu próximo curso de ação, incluindo a implantação de malware ou ransomware.

O malware Matanbuchus 3.0 custa $10.000 para a versão HTTP, enquanto a versão DNS exige um investimento de $15.000, conforme relatado pela Morphisec. A base de código permite que os usuários executem comandos através do CMD, PowerShell e WQL, coletem aplicações instaladas e atualizações e realizem operações profundas no nível do sistema, incluindo injeção de processos.

Com sua avançada furtividade e ampla gama de ferramentas, os especialistas da Morphisec alertam que o Matanbuchus 3.0 é “um risco significativo para sistemas comprometidos”. As equipes de segurança cibernética são instadas a permanecerem alertas para sinais deste malware e a educarem a equipe sobre as ameaças de engenharia social.

Gostou desse artigo? Avalie!
Eu detestei Eu não gostei Achei razoável Muito bom! Eu adorei!

Estamos muito felizes que tenha gostado do nosso trabalho!

Como um leitor importante, você se importaria de nos avaliar no Trustpilot? É rápido e significa muito para nós. Obrigado por ser incrível!

Avalie-nos no Trustpilot
0 Votado por 0 usuários
Título
Comentar
Obrigado por seu feedback