Matanbuchus 3.0 hara internetom: Šokantna taktika hakerske mafije
Nakon više godina relativnog mira, jedan od najpodmuklijih malvera na sceni - Matanbuchus - vratio se u još opasnijem izdanju. Stručnjaci iz kompanije Morphisec upozoravaju da nova verzija donosi revolucionarne tehnike skrivanja i izbegavanja otkrivanja, čineći ga teškim protivnikom za bezbednosne sisteme širom sveta. Ovaj malver nije samo softverska pretnja, već pravi instrument u rukama organizovanih kriminalaca za lansiranje moćnih sajber napada.
Matanbuchus se pojavio na ruskim hakerskim forumima još 2021. godine kao usluga (Malware-as-a-Service) dostupna za iznajmljivanje. Njegova uloga? Da posluži kao platforma za isporuku opasnih malvera poput Cobalt Strike i ransomwarea, koji potom parališu čitave kompanije i institucije.
Brze metode širenja malvera
Ovaj zlonamerni softver se širi na više načina, koristeći sve moguće slabosti korisnika i sistema. Od fišing mejlova i lažnih Google Drive linkova do kompromitovanih web sajtova preplavljenih eksploatacijama ranjivosti veb pregledača i operativnih sistema - Matanbuchus koristi svaku priliku da uđe u ciljane mreže. Napadi uključuju i maliciozne MSI instalere i zlokobne reklame, što pokazuje koliko su napadači kreativni i upućeni.
Najopasnije je to što se malver ne zaustavlja na svom ulasku, već služi kao portal za još smrtonosnije pretnje kao što su DanaBot, QakBot i Cobalt Strike - poznati po tome što predvode ransomware napade koji mogu doneti milionske štete.
Napredne tehnologije prikrivanja
Matanbuchus 3.0 donosi niz unapređenja koja ga čine gotovo nevidljivim za većinu antivirusnih programa. Napredni protokoli komunikacije sa komandno-kontrolnim serverima (C2), skriven rad u memoriji i sofisticirane metode zamagljivanja koda (obfuscation) omogućavaju malveru da radi pod radarom.
Pored toga, podržava "reverse shell" funkcije kroz CMD i PowerShell, kao i izvođenje različitih tipova zlonamernih fajlova - DLL, EXE i shellcode payload-a. Sve to mu daje ogromnu fleksibilnost u izvršavanju napada i preuzimanju kontrole nad sistemima žrtava.
Human faktor - najslabija karika u lancu
Jedan od najzanimljivijih primera napada dogodio se kada su hakeri lažirali poziv IT službe preko Microsoft Teams-a. Ubedili su zaposlene da omoguće daljinski pristup koristeći Quick Assist, a zatim su pomoću PowerShell skripte instalirali Matanbuchus. Ovaj slučaj jasno pokazuje da i pored sofisticirane tehnologije, ljudska nepažnja ostaje najveći propust.
Nakon infekcije, malver prikuplja informacije o sistemu, aktivnim procesima i instaliranom softveru i šalje te podatke svojim operatorima za dalju eksploataciju. Takve taktike socijalnog inženjeringa povezane su sa poznatim ransomware grupama poput Black Basta, što dodatno ukazuje na ozbiljnost pretnje.
Koliko košta najopasniji malver?
Cena Matanbuchus 3.0 malvera dramatično je porasla - verzija sa HTTPS protokolom košta čak 10.000 dolara mesečno, dok je DNS verzija dostupna za 15.000 dolara. Ove cifre govore o vrednosti koju sajber kriminalci pripisuju ovom alatu i njegovoj efikasnosti.
Malver ne samo da prikuplja podatke o sistemu, već i proverava prisustvo bezbednosnih alata i da li ima administratorske privilegije, što mu omogućava dugotrajnu kontrolu i teže uklanjanje. Sve to potvrđuje koliko je bitno da kompanije i pojedinci budu edukovani i oprezni, jer ljudski faktor i dalje ostaje najslabija karika u borbi protiv digitalnih napada.
Zabranjeno preuzimanje dela ili čitavog teksta i/ili foto/videa, bez navođenja i linkovanja izvora i autora, a u skladu sa odredbama WMG uslova korišćenja i Zakonom o javnom informisanju i medijima.