Matanbuchus Malware-as-a-Service affittato sui forum di hacking

Il malware Matanbuchus è un pezzo di malware Loader appena identificato. In genere, le minacce di questo tipo non sono il fulcro degli attacchi degli hacker e, invece, vengono utilizzate per fornire payload successivi, nonché per sfruttare i punti deboli della sicurezza del sistema. In breve, il malware Matanbuchus è progettato per aggirare la sicurezza, evitare il rilevamento e distribuire malware aggiuntivo sui dispositivi infetti. Il malware è stato scoperto per la prima volta tramite annunci pubblicitari pubblicati dal suo autore, BelialDemon, sui forum di hacking. Il criminale chiede un prezzo di affitto di $ 2.500 e hanno offerto posti limitati ai nuovi acquirenti, probabilmente un tentativo di mantenere il carico utile sotto il radar o di farlo sembrare ancora più esclusivo.
Secondo il creatore di Matanbuchus Malware, Loader è in grado di caricare payload nella memoria del sistema tramite un file DLL o EXE. Può anche abusare dell'Utilità di pianificazione di Windows per garantire la persistenza del payload. Inoltre, il malware Matanbuchus può eseguire comandi PowerShell, che aprono una nuova serie di opportunità per gli operatori malevoli dell'impianto.
La particolarità dell'autore della minaccia è che questo non è il loro primo rodeo quando si tratta di Trojan Loader. In passato, hanno pubblicato annunci pubblicitari per un altro caricatore personalizzato chiamato TriumphLoader. Tuttavia, il nuovo malware Matanbuchus sembra essere molto più avanzato rispetto al suo predecessore.
Sfortunatamente, l'operazione Matanbuchus malware-as-a-service (MaaS) sembra essere già attiva e il criminale ha trovato clienti/complici. I payload sono stati scoperti in documenti Microsoft Excel con macro-lacci e la massiccia infrastruttura di rete dietro l'operazione è già attiva. Gli esperti di sicurezza informatica sono stati in grado di scoprire un'ampia gamma di nomi di dominio, che utilizzano parole generiche "sicure" nei loro nomi, un tentativo di base per lasciare alla vittima l'impressione di visitare un dominio valido. Alcuni dei domini falsi utilizzati dal malware Matanbuchus sembrano essere:
- Relativo al business: login-biznesplanet.com, biznesplanet-paribabnp.com e altri.
- Relativo alla criptovaluta: wallet-secure.biz, wallet-secure.xyz e altri.
- Fingendosi aggiornamenti di Adobe Flash: player-update.digital, flashupdate.digital e altri.
Finora, non è stato osservato che il malware Matanbuchus distribuisca malware aggiuntivo su sistemi compromessi, quindi non è chiaro quale sia l'obiettivo finale degli aggressori. Tuttavia, a giudicare dal dannoso Microsoft Excel utilizzato per fornire il malware Matanbuchus, è probabile che le vittime vengano avvicinate tramite e-mail di spear-phishing.
Puoi rimanere protetto dal malware Matanbuchus e da minacce informatiche simili utilizzando un software antivirus affidabile e prestando maggiore attenzione ai file e agli allegati con cui interagisci.