Matanbuchus恶意软件愤怒:滥用Microsoft设备的分布,
作者:bet356官网首页 发布时间:2025-07-19 12:54
在7月18日的新闻中,技术媒体Bleepingcomer昨天(7月17日)发表了一篇博客文章,报道说Matanbuchus恶意软件已经发展,已开始通过Microsoft Teams应用程序分发社交工程,并在Windows 10设备和Windows 11上搜索了几个数据。开始注意:开始注:Matanbuchus的恶意软件日期,可回到2021年的Malware Weblice of Mal Malware of Mal Malware as a Service of Mal Malware as a Service。初始价格为$ 2,500。可以直接在记忆中进行恶意费用以避免检测。安全专家布拉德·邓肯(Brad Duncan)发现了2022年6月派生的版本,该版本发动了大规模的恶意垃圾邮件活动,该活动分发了钴攻击信标。最后的分析表明,Matanbuchus 3.0版本增加了逃生功能,混乱和攻击之后,并开始通过Microsoft Teams应用程序通过IT服务人员传播。攻击者经常在将初始负载输入系统之前,将聊天浸入聊天,将恶意文件浸泡给用户。攻击者开始打电话给外部Microsoft团队,将其伪装成合法的帮助表,并说服了启动快速帮助的目的,这是Windows的集成远程支持工具。快速帮助使攻击者可以获得交互式远程访问,并指示用户运行PowerShell脚本。脚本下载并解开了一个包含三个文件的ZIP文件,并通过DLL Sideload在设备上启动Matanbuchus充电器。 Matanbuchus 3.0提出了几个新功能,可以在命令和控制之间交替(C2)RC4与Salsa2链的通信和混淆。负载始于内存,并添加新的沙盒验证例程,以确保仅在定义其定义的情况下执行恶意软件。恶意软件是通过Perso ShellCodenalizahora进行的系统,可以拨打电话,省略Windows API和EDR挂钩的封装,并省略安全工具的监视范围。 API调用使我们更加困难地使反向工程和静态分析具有“ murmurhash3”哈希功能。对于Matanbuchus 3.0感染的后续功能,您可以运行CMD,PowerShell或EXE,DLL,MSI和ShellCode费用。恶意软件收集详细信息,例如用户名,域,操作系统版本的信息,EDR/AV处理执行和流程更新状态(管理员或常规用户)。
电话
020-66888888