O malware Matanbuchus 3.0 surgiu em fóruns clandestinos de cibercrime por volta de 2021, sendo anunciado como um "malware loader como serviço". Diferente de ransomwares convencionais, loaders são ferramentas utilizadas por grupos criminosos para injetar outros malwares na máquina da vítima, agindo como pontes para ameaças maiores, como Cobalt Strike, infostealers e ransomwares como Conti, LockBit e Hive.
No seu lançamento inicial, o Matanbuchus se destacou por sua discrição, execução em memória e capacidade de usar técnicas LOLBins (Living Off the Land Binaries), como msiexec.exe
, rundll32.exe
, e regsvr32.exe
, para burlar soluções de segurança.
A versão 3.0, detectada em campanhas recentes, representa a maturidade dessa ameaça:
Mas o que realmente chama atenção é a nova tática de distribuição: o uso do Microsoft Teams como vetor inicial.
Somos uma empresa especializada em Tecnologia da Informação.
Atendemos presencialmente as cidades de Belo Horizonte e região metropolitana, e oferecemos atendimento remoto para Rio de Janeiro, São Paulo, Salvador, Brasília, Vitória, Goiânia e Porto Alegre.
Atuamos com soluções e serviços de TI personalizados (outsourcing) e disponibilizamos profissionais capacitados para atuar in loco.
Para demais localidades, consulte a viabilidade através do e-mail comercial@4infra.com.br.
O Microsoft Teams se tornou um canal essencial para o trabalho remoto e colaborativo — e, justamente por isso, um alvo atrativo para cibercriminosos. A nova onda de ataques com o Matanbuchus 3.0 explora a confiança no ambiente da ferramenta, usando perfis falsos para se passar por equipe de suporte de TI da empresa.
1. Perfis falsos e contato inicial Os atacantes criam contas externas no Teams e iniciam conversas com colaboradores alegando fazer parte da equipe de TI, ou de um parceiro terceirizado. Em muitas empresas, a comunicação externa está ativada por padrão — abrindo a porta para esse tipo de ação.
2. Chamadas de voz/vídeo com aparência legítima Durante a conversa, o atacante compartilha tela ou pede para a vítima abrir o Quick Assist, aplicativo nativo do Windows para suporte remoto. Com isso, o criminoso assume controle total da máquina, de forma "consentida".
3. Execução de script malicioso Na sessão remota, o atacante executa um script PowerShell que:
.ZIP
com nome aparentemente inofensivo (ex: tools_update.zip
).exe
legítimo (ex: Notepad++, VLC), um .XML
e uma DLL maliciosa do Matanbuchus 3.04. DLL sideloading e execução furtiva O .exe
é executado e carrega automaticamente a DLL maliciosa graças ao sideloading — técnica que explora o carregamento indevido de bibliotecas em softwares legítimos. Com isso, o Matanbuchus 3.0 entra em ação sem alertas do antivírus.
5. Pós-exploração com Cobalt Strike Após obter persistência e conexão ao servidor C2, o Matanbuchus 3.0 pode:
O Matanbuchus 3.0 é uma ameaça silenciosa, pensada para evadir detecção e operar dentro dos padrões legítimos do Windows. Suas principais capacidades incluem:
Vítimas recentes revelaram que os ataques foram:
Uma vez que o Matanbuchus 3.0 obtém acesso, ele pode instalar ransomwares, roubar credenciais, realizar movimentações laterais e exfiltrar dados sensíveis — tudo isso com aparência de operação interna.
Set-ExecutionPolicy AllSigned
ou Restricted
Invoke-WebRequest
, Start-Process
, Add-Type
A sofisticação do Matanbuchus 3.0, aliada ao uso de engenharia social via Microsoft Teams, representa uma nova fronteira para o cibercrime corporativo. A ameaça já não depende apenas de falhas técnicas, mas sim da exploração da confiança humana e da rotina corporativa.
Empresas que não adotarem uma postura ativa de defesa — com políticas restritivas, monitoramento contínuo e treinamentos — estarão altamente vulneráveis.
Matanbuchus 3.0 não é só um vírus silencioso. É um agente de penetração profissional, usado por grupos organizados para quebrar defesas sem levantar suspeitas.
Se a sua empresa utiliza o Microsoft Teams, o mínimo que você pode fazer agora mesmo é:
O que parece uma chamada comum de TI, pode ser o início de um sequestro digital corporativo.
Conheça a 4Infra!
A 4infra atua com soluções e serviços para melhorar a produtividade e segurança da informação do seu negócio.
Saiba mais sobre como podemos auxiliá-lo no suporte à sua infraestrutura de TI.
📞 (31) 3195-0580
🌍Acesse nosso site https://4infra.com.br para saber mais sobre nossos serviços.
📍 Estamos localizados em Belo Horizonte/MG na Rua Marechal Foch, 41, Pilotis no Bairro Grajaú.
⏰ Nosso horário de funcionamento é de segunda a sexta de 08:00hs às 18:00hs
#MicrosoftTeams #Matanbuchus3 #MalwareSofisticado #Cibersegurança #AtaquesCibernéticos #Phishing #Ransomware #SegurançaDigital #ProteçãoEmpresarial #4infra #Microsoft365 #CyberThreats #SocialEngineering #MalwareAsAService #CyberAwareness #SecurityBreach #ITSecurity #DigitalRisk #TechNews #CyberAttack #SegurançaCibernética #ProtejaSuaEmpresa #SegurançaTI #PrevençãoDeAtaques #TreinamentoDeSegurança #AutenticaçãoMultifatorial #SegurançaEmNuvem #PolíticaDeSegurança #GestãoDeRiscos #Compliance