攻击者利用Microsoft Teams传播Matanbuchus恶意软件攻击特定企业

💡 原文中文,约1800字,阅读约需5分钟。
📝

内容提要

网络安全研究人员发现Matanbuchus恶意软件的新变种3.0,具备隐蔽性和规避检测的能力。该恶意软件通过社会工程学手段诱骗用户,支持勒索软件团伙的攻击。新版本增强了通信协议、内存操作和反向shell功能,成为复杂的安全威胁。

🎯

关键要点

  • 网络安全研究人员发现Matanbuchus恶意软件的新变种3.0,具备隐蔽性和规避检测的能力。
  • Matanbuchus是一种恶意软件即服务(MaaS)工具,首次在2021年2月以2500美元的租赁价格进行广告宣传。
  • 该恶意软件通过社会工程学手段诱骗用户,而非通过垃圾邮件或路过式下载传播。
  • Matanbuchus 3.0版本新增了改进的通信协议、内存操作能力、增强的混淆方法和反向shell支持。
  • 攻击者通过冒充IT帮助台诱骗员工启动Quick Assist进行远程访问,部署Matanbuchus。
  • 恶意软件会收集系统信息并遍历进程列表,以确定安全工具的存在,并将信息发送到命令与控制(C2)服务器。
  • Matanbuchus 3.0引入了高级技术,如改进的通信协议和对WQL查询的支持,成为复杂的安全威胁。
  • 该恶意软件的多功能性使其对被入侵系统构成重大风险,符合隐身优先加载器的趋势。
➡️

继续阅读