
Image by Gabriel Benois, from Unsplash
Hackerlar, Sistemleri Ele Geçirmek İçin Teams Çağrılarını Kullanıyor
Tehlikeli zararlı yazılım yükleyici Matanbuchus, saldırganların gizli operasyonlar yürütmesini sağlayan 3.0 versiyonuna evrildi ve bunun sonucunda fidye yazılımı enfeksiyonlarına yol açıyor.
Acele mi ediyorsunuz? İşte hızlı factler:
- Matanbuchus 3.0, sahte Microsoft Teams IT destek aramaları aracılığıyla yayılır.
- Sistem verilerini ve güvenlik yazılımı detaylarını toplar.
- Komutlar, şifrelenmiş trafik aracılığıyla hackerlar tarafından geri gönderilir.
Matanbuchus, 2021 yılından bu yana bir Malware-as-a-Service (MaaS) olarak var olmuştur, siber suçlulara öncelikle Windows sistemlerine sızma ve ardından ek yıkıcı malware kurma olanağı sağlamıştır.
En son versiyon güçlü araçlar ekledi. “Morphisec‘teki araştırmacılar, “Matanbuchus 3.0, cephaneliğine önemli güncellemelerle tanıtıldı” dedi. Güncellenmiş versiyon, yeni teslimat yöntemleri, geliştirilmiş iletişim protokolleri, bellek saklama yetenekleri ve güvenlik sisteminden kaçma özelliklerini içeriyor. Hatta aktivitesini saklamak için Skype gibi uygulamaları taklit bile ediyor.
Morphisec raporunda, Temmuz 2025’te meydana gelen endişe verici bir olaya dikkat çekiyor. Bir saldırgan, sahte bir Microsoft Teams aramasıyla IT desteğini taklit etti. Saldırgan, bir çalışanı bir scripti çalıştırmaya kandırdı, bu da gizlice Matanbuchus’u dağıttı.
Morphisec, scriptin yeniden adlandırılmış bir Notepad++ güncelleyici ve bozuk bir konfigürasyon dosyası içeren bir zip dosyasını açtığını açıklıyor. Bu sürüm, kullanıcıları neredeyse aynı alan adını kullanarak kandırdı: gerçek site ‘notepad-plus-plus.org’ yerine, saldırganlar ‘notepad-plus-plu[.]org’ kullandılar.
Bir kez yüklendikten sonra, zararlı yazılım, bir test ortamı yerine gerçek bir bilgisayarda çalışıp çalışmadığını doğrulamak için bir sistem kontrolü gerçekleştirir. Zararlı yazılım, kullanıcı adı bilgileri, güvenlik yazılımı ayrıntıları ve işletim sistemi özellikleri dahil olmak üzere sistem verilerini çalar. Saldırganlar, şifrelenmiş çalınan verileri alır ve bu veriler aracılığıyla dahil olmak üzere, zararlı yazılım veya fidye yazılımı dağıtımı dahil bir sonraki eylem planlarını belirler.
Morphisec’in bildirdiğine göre, Matanbuchus 3.0 zararlı yazılımının HTTP sürümü 10.000 dolar, DNS sürümü ise 15.000 dolarlık bir yatırım gerektiriyor. Kod tabanı, kullanıcıların CMD, PowerShell ve WQL aracılığıyla komutları yürütmesine, kurulu uygulamaları ve güncellemeleri toplamasına ve süreç enjeksiyonu da dahil olmak üzere derin sistem düzeyi işlemler gerçekleştirmesine olanak sağlar.
Gelişmiş gizliliği ve geniş araç yelpazesi ile Morphisec uzmanları, Matanbuchus 3.0’ın “kompromiye uğramış sistemler için önemli bir risk” olduğu konusunda uyarıyor. Siber güvenlik ekipleri, bu zararlı yazılımın belirtileri için uyanık kalmaya ve personeli sosyal mühendislik tehditleri hakkında eğitmeye teşvik ediliyor.