Gli Hacker Utilizzano le Chiamate Teams per Prendere il Controllo dei Sistemi

Image by Gabriel Benois, from Unsplash

Gli Hacker Utilizzano le Chiamate Teams per Prendere il Controllo dei Sistemi

Tempo di lettura: 3 Min.

Il pericoloso caricatore di malware Matanbuchus si è evoluto nella versione 3.0, che permette agli aggressori di condurre operazioni furtive, con conseguente infezione da ransomware.

In fretta? Ecco i fatti salienti:

  • Matanbuchus 3.0 si diffonde attraverso false chiamate di supporto IT di Microsoft Teams.
  • Raccoglie dati di sistema e dettagli del software di sicurezza.
  • I comandi vengono inviati indietro dagli hacker attraverso traffico criptato.

Matanbuchus esiste come Malware-as-a-Service (MaaS) dal 2021, permettendo ai cybercriminali di penetrare i sistemi Windows prima di installare ulteriori malware distruttivi.

L’ultima versione ha aggiunto strumenti potenti. “Matanbuchus 3.0 è stato introdotto con aggiornamenti significativi al suo arsenale”, hanno detto i ricercatori di Morphisec. La versione aggiornata include nuovi metodi di consegna, protocolli di comunicazione migliorati, capacità di occultamento nella memoria e funzionalità di elusione del sistema di sicurezza. Imita addirittura app come Skype per nascondere la sua attività.

Il rapporto di Morphisec segnala che un caso allarmante è accaduto nel luglio 2025. Un attaccante si è spacciato per il supporto IT attraverso una falsa chiamata Microsoft Teams. L’attaccante ha ingannato un dipendente facendogli eseguire uno script, che ha segretamente distribuito Matanbuchus.

Morphisec spiega che lo script ha estratto un file zip con un aggiornamento di Notepad++ rinominato e un file di configurazione danneggiato. Questa versione ha ingannato gli utenti utilizzando un dominio quasi identico: invece del sito reale ‘notepad-plus-plus.org’, gli aggressori hanno utilizzato ‘notepad-plus-plu[.]org’.

Una volta installato, il malware esegue un controllo del sistema per verificare che operi su un computer genuino invece che su un ambiente di test. Il malware ruba i dati del sistema, inclusi le informazioni sull’utente, i dettagli del software di sicurezza e le specifiche del sistema operativo. Gli aggressori ricevono i dati rubati criptati, attraverso i quali scelgono il loro prossimo corso d’azione, inclusa l’implementazione di malware o ransomware.

Il malware Matanbuchus 3.0 ha un costo di $10.000 per la versione HTTP, mentre la versione DNS richiede un investimento di $15.000, come riportato da Morphisec. Il codice sorgente permette agli utenti di eseguire comandi attraverso CMD, PowerShell e WQL, raccogliere applicazioni installate e aggiornamenti, ed effettuare operazioni profonde a livello di sistema, inclusa l’iniezione di processi.

Con il suo avanzato sistema di occultamento e la vasta gamma di strumenti, gli esperti di Morphisec avvertono che Matanbuchus 3.0 rappresenta “un rischio significativo per i sistemi compromessi”. Si esorta i team di cyber sicurezza a rimanere allerta per segni di questo malware e ad educare il personale riguardo alle minacce di ingegneria sociale.

Hai apprezzato questo articolo?
Valutalo!
L'ho odiato Non mi è piaciuto Non male Molto bene! L'ho amato!

Siamo felici che ti sia piaciuto il nostro lavoro!

In qualità di stimato lettore, ti dispiacerebbe lasciare una recensione su Trustpilot? Richiede poco tempo e significa tantissimo per noi. Grazie mille!

Valutaci su Trustpilot
0 Votato da 0 utenti
Titolo
Commento
Grazie per la tua opinione!