Хакеры используют звонки через Teams для захвата систем

Image by Gabriel Benois, from Unsplash

Хакеры используют звонки через Teams для захвата систем

Время для прочтения: 2 мин.

Опасный загрузчик вредоносного ПО Matanbuchus преобразовался в версию 3.0, которая позволяет атакующим проводить скрытые операции, в результате которых происходят заражения вымогательскими вирусами.

Спешите? Вот основные факты:

  • Matanbuchus 3.0 распространяется через поддельные звонки в службу поддержки Microsoft Teams.
  • Он собирает данные системы и информацию о программном обеспечении безопасности.
  • Команды отзыва от хакеров отправляются через зашифрованный трафик.

Matanbuchus функционирует как Malware-as-a-Service (MaaS) с 2021 года, позволяя киберпреступникам проникнуть в системы Windows перед установкой дополнительного разрушительного вредоносного ПО.

Последняя версия добавила мощные инструменты. «Matanbuchus 3.0 был представлен с существенными обновлениями в своем арсенале», — сказали исследователи в Morphisec. Обновленная версия включает новые методы доставки, улучшенные коммуникационные протоколы, функции скрытия в памяти и обхода системы безопасности. Он даже имитирует приложения, такие как Skype, чтобы скрыть свою активность.

В отчете Morphisec отмечается, что один тревожный случай произошел в июле 2025 года. Злоумышленник выдавал себя за IT-специалиста через поддельный звонок в Microsoft Teams. Злоумышленник обманул сотрудника, заставив его выполнить скрипт, который тайно развернул Matanbuchus.

Morphisec объясняет, что скрипт распаковывал zip-файл с переименованным обновлением Notepad++ и поврежденным файлом конфигурации. Эта версия обманула пользователей, используя почти идентичный домен: вместо реального сайта ‘notepad-plus-plus.org’, злоумышленники использовали ‘notepad-plus-plu[.]org’.

После установки вредоносное ПО проводит проверку системы, чтобы убедиться, что оно работает на настоящем компьютере, а не в тестовой среде. Вредоносное ПО крадет системные данные, включая информацию о пользователе, детали безопасности программного обеспечения и спецификации операционной системы. Злоумышленники получают зашифрованные украденные данные, на основании которых они выбирают свой следующий курс действий, включая развертывание вредоносного ПО или вымогательского ПО.

Вредоносное ПО Matanbuchus 3.0 стоит $10,000 за версию HTTP, в то время как версия DNS требует инвестиции в $15,000, как сообщает Morphisec. База кода позволяет пользователям выполнять команды через CMD, PowerShell и WQL, собирать установленные приложения и обновления, а также выполнять глубокие операции на уровне системы, включая внедрение процессов.

С его продвинутыми функциями маскировки и широким набором инструментов, эксперты из Morphisec предупреждают, что Matanbuchus 3.0 представляет «значительную угрозу для скомпрометированных систем». Командам по кибербезопасности рекомендуется оставаться настороже в отношении признаков этого вредоносного ПО и обучать персонал угрозам социальной инженерии.

Понравилась статья? Поставьте оценку!
Ужасно Удовлетворительно Хорошо Очень хорошо! Превосходно!

Мы рады, что вам понравилась наша статья!

Дорогой читатель, не могли бы вы оставить отзыв о нас на сайте Trustpilot? Это не займет у вас много времени, но очень важно для нас. Спасибо, наш замечательный читатель!

Оценить нас на Trustpilot
0 Проголосовало 0 пользователей
Заголовок
Комментарий
Спасибо за ваш отзыв