Hackerlar, Sistemleri Ele Geçirmek İçin Teams Çağrılarını Kullanıyor

Image by Gabriel Benois, from Unsplash

Hackerlar, Sistemleri Ele Geçirmek İçin Teams Çağrılarını Kullanıyor

Okuma süresi: 2 dk.

Tehlikeli zararlı yazılım yükleyici Matanbuchus, saldırganların gizli operasyonlar yürütmesini sağlayan 3.0 versiyonuna evrildi ve bunun sonucunda fidye yazılımı enfeksiyonlarına yol açıyor.

Acele mi ediyorsunuz? İşte hızlı factler:

  • Matanbuchus 3.0, sahte Microsoft Teams IT destek aramaları aracılığıyla yayılır.
  • Sistem verilerini ve güvenlik yazılımı detaylarını toplar.
  • Komutlar, şifrelenmiş trafik aracılığıyla hackerlar tarafından geri gönderilir.

Matanbuchus, 2021 yılından bu yana bir Malware-as-a-Service (MaaS) olarak var olmuştur, siber suçlulara öncelikle Windows sistemlerine sızma ve ardından ek yıkıcı malware kurma olanağı sağlamıştır.

En son versiyon güçlü araçlar ekledi. “Morphisec‘teki araştırmacılar, “Matanbuchus 3.0, cephaneliğine önemli güncellemelerle tanıtıldı” dedi. Güncellenmiş versiyon, yeni teslimat yöntemleri, geliştirilmiş iletişim protokolleri, bellek saklama yetenekleri ve güvenlik sisteminden kaçma özelliklerini içeriyor. Hatta aktivitesini saklamak için Skype gibi uygulamaları taklit bile ediyor.

Morphisec raporunda, Temmuz 2025’te meydana gelen endişe verici bir olaya dikkat çekiyor. Bir saldırgan, sahte bir Microsoft Teams aramasıyla IT desteğini taklit etti. Saldırgan, bir çalışanı bir scripti çalıştırmaya kandırdı, bu da gizlice Matanbuchus’u dağıttı.

Morphisec, scriptin yeniden adlandırılmış bir Notepad++ güncelleyici ve bozuk bir konfigürasyon dosyası içeren bir zip dosyasını açtığını açıklıyor. Bu sürüm, kullanıcıları neredeyse aynı alan adını kullanarak kandırdı: gerçek site ‘notepad-plus-plus.org’ yerine, saldırganlar ‘notepad-plus-plu[.]org’ kullandılar.

Bir kez yüklendikten sonra, zararlı yazılım, bir test ortamı yerine gerçek bir bilgisayarda çalışıp çalışmadığını doğrulamak için bir sistem kontrolü gerçekleştirir. Zararlı yazılım, kullanıcı adı bilgileri, güvenlik yazılımı ayrıntıları ve işletim sistemi özellikleri dahil olmak üzere sistem verilerini çalar. Saldırganlar, şifrelenmiş çalınan verileri alır ve bu veriler aracılığıyla dahil olmak üzere, zararlı yazılım veya fidye yazılımı dağıtımı dahil bir sonraki eylem planlarını belirler.

Morphisec’in bildirdiğine göre, Matanbuchus 3.0 zararlı yazılımının HTTP sürümü 10.000 dolar, DNS sürümü ise 15.000 dolarlık bir yatırım gerektiriyor. Kod tabanı, kullanıcıların CMD, PowerShell ve WQL aracılığıyla komutları yürütmesine, kurulu uygulamaları ve güncellemeleri toplamasına ve süreç enjeksiyonu da dahil olmak üzere derin sistem düzeyi işlemler gerçekleştirmesine olanak sağlar.

Gelişmiş gizliliği ve geniş araç yelpazesi ile Morphisec uzmanları, Matanbuchus 3.0’ın “kompromiye uğramış sistemler için önemli bir risk” olduğu konusunda uyarıyor. Siber güvenlik ekipleri, bu zararlı yazılımın belirtileri için uyanık kalmaya ve personeli sosyal mühendislik tehditleri hakkında eğitmeye teşvik ediliyor.

Bu makaleyi beğendiniz mi?
Puan verin!
Hiç sevmedim Pek beğenmedim Fena değildi Gayet iyiydi! Bayıldım!

Çalışmamızı beğenmeniz bizi çok mutlu etti!

Değerli bir okuyucumuz olarak Trustpilot sitesinde bizi puanlamak ister miydiniz? Bu hemen halledilebilen bir işlemdir ve emin olun ki görüşünüz bizim için çok kıymetlidir. Desteğiniz için ne kadar teşekkür etsek az!

Trustpilot'ta bize puan ver
0 0 kullanıcı tarafından oy verildi
Başlık
Yorum
Geri bildiriminiz için teşekkür ederiz