Cerrar menú
  • Inicio
  • Identidad
  • Inventos
  • Futuro
  • Ciencia
  • Startups
  • English
What's Hot

Meta desactiva 150.000 cuentas vinculadas al centro de fraude del sudeste asiático en una ofensiva global

Docenas de proveedores solucionan fallos de seguridad en software empresarial y dispositivos de red

Estrategia de la UE para el rápido despliegue de reactores nucleares modulares pequeños y avanzados

Facebook X (Twitter) Instagram
  • Home
  • Contáctenos
  • DMCA
  • Política de Privacidad
  • Sobre Nosotros
  • Términos y Condiciones
  • 📢 Anúnciate con Nosotros
  • Enviar publicaciones
FySelf Noticias
  • Inicio
  • Identidad
  • Inventos
  • Futuro
  • Ciencia
  • Startups
  • English
FySelf Noticias
Home»Identidad»Los hackers aprovechan a los equipos de Microsoft para difundir el malware Mathambuchas 3.0 a las empresas específicas
Identidad

Los hackers aprovechan a los equipos de Microsoft para difundir el malware Mathambuchas 3.0 a las empresas específicas

corp@blsindustriaytecnologia.comBy corp@blsindustriaytecnologia.comjulio 16, 2025No hay comentarios4 minutos de lectura
Share Facebook Twitter Pinterest Telegram LinkedIn Tumblr Email Copy Link
Follow Us
Google News Flipboard
Share
Facebook Twitter LinkedIn Pinterest Email Copy Link

16 de julio de 2025Ravi LakshmananInteligencia/vulnerabilidad de amenazas

Los equipos de Microsoft difunden Matanbuchus 3.0 Malware

Los investigadores de ciberseguridad están marcando una nueva variante de un cargador de malware conocido llamado Matanbuchus, que empaca características clave para mejorar el sigilo y evitar la detección.

Matanbuchus es el nombre dado para proporcionar malware como un servicio (MAAS) que podría servir como un conducto para la carga útil de la siguiente etapa, como balizas de ataque de cobalto y ransomware.

El malware, promovido por primera vez en un foro de delito cibernético de habla rusa para un precio de alquiler de $ 2,500 en febrero de 2021, se ha utilizado como parte de señuelos como ClickFix, engañando a los usuarios que no están ejecutando sitios legales pero intransigentes.

Matanbuchus se destaca entre los cargadores, ya que normalmente no se extiende a través de correos electrónicos de spam o descargas. En cambio, a menudo se implementa utilizando ingeniería social práctica donde los atacantes engañan directamente a los usuarios. En algunos casos, admite el tipo de acceso inicial utilizado por los corredores que venden entradas a grupos de ransomware. Esto lo hace más dirigido y personalizado que un cargador de productos típico.

La última versión del cargador, rastreada como Matanbuchus 3.0, incorpora varias características nuevas, incluida la tecnología mejorada del protocolo de comunicación, las características de la memoria, los métodos de ofuscación, la carga útil de CMD y PowerShell Inverse Shell, la capacidad de ejecutar la próxima etapa DLL, EXE y la carga útil de CodeCode, y la capacidad de ejecutar el pago de Morphisec.

Ciberseguridad

La compañía de ciberseguridad dijo que observó malware en un incidente a principios de este mes. Allí, observamos que un equipo externo de Microsoft inscribió los escritorios de ayuda, dirigidos a los empleados para iniciar asistencia rápida para el acceso remoto y ejecutar scripts de PowerShell desplegados por Matambukas.

Es de destacar que las tácticas de ingeniería social similares han sido adoptadas por los actores de amenaza asociados con la operación de los bosarransomware negro.

«Las víctimas son cuidadosamente atacadas y persuadidas para ejecutar un guión que desencadena la descarga del archivo», dice el CTO de Morphisec Michael Gorelik. «Este archivo contiene un Updater de Notepad ++ renombrado (GUP), un archivo XML de configuración ligeramente modificado y una DLL lateral maliciosa que representa un lanzador de Matumbucha».

Matanbuchus 3.0 está disponible por un precio mensual de $ 10,000 para la versión HTTPS y $ 15,000 para la versión DNS.

Una vez lanzado, el malware recopila información del sistema y repite la lista de procesos de ejecución para determinar la existencia de la herramienta de seguridad. También verifica el estado del proceso para ver si se está ejecutando con privilegios administrativos.

Luego envía los detalles recopilados a un servidor de comando y control (C2) para recibir cargas útiles adicionales en forma de un instalador MSI y un ejecutable portátil. La persistencia de tiro se logra configurando una tarea programada.

Ciberseguridad

«Suena simple, pero los desarrolladores de Matanbuchus han implementado técnicas avanzadas para programar tareas mediante el uso de COM e inyectar shellcode», explicó Gorelik. «El shellcode en sí es interesante. Implementa una resolución de API relativamente básica (comparación de cadenas simple) y una ejecución sofisticada de COM que funciona en ItakService».

El cargador está equipado con características que son invocadas de forma remota por el servidor C2, lo que le permite recopilar una lista de todos los procesos en ejecución, servicios en ejecución y aplicaciones instaladas.

«Matanbuchus 3.0 malware como servicio se ha convertido en una amenaza sofisticada», dice Gorelik. «Esta versión actualizada introduce técnicas avanzadas como protocolos de comunicación, Inmemory Stealth, ofuscación mejorada, consultas WQL, CMD y soporte de caparazón inverso de PowerShell».

«La capacidad de un cargador para manejar los comandos Regsvr32, Rundll32, Msiexec o Hollow resalta su versatilidad, lo que resulta en un riesgo importante para un sistema comprometido».

Tan malware como un servicio evoluciona, Matanbuchus 3.0 se ajusta a la tendencia más amplia de los primeros cargadores sigilosos que dependen de lolbins (binarios vivos de la tierra en la tierra), secuestro de objetos de com y spicers de powershell, permaneciendo bajo el radar.

Los investigadores de amenazas mapean cada vez más estos cargadores como parte de sus estrategias de gestión de la superficie de ataque y los vinculan con el abuso de herramientas de colaboración empresarial como los equipos de Microsoft y el zoom.

¿Encontraste este artículo interesante? Síganos en Twitter y LinkedIn para leer contenido exclusivo que publique.

Source link

#BlockchainIdentidad #Ciberseguridad #ÉticaDigital #IdentidadDigital #Privacidad #ProtecciónDeDatos
Follow on Google News Follow on Flipboard
Share. Facebook Twitter Pinterest LinkedIn Tumblr Email Copy Link
Previous ArticleGMC Hummer EV superó el último trimestre de Tesla Cybertruck
Next Article GM se une con materiales de secoya para alimentar el centro de datos con baterías EV
corp@blsindustriaytecnologia.com
  • Website

Related Posts

Meta desactiva 150.000 cuentas vinculadas al centro de fraude del sudeste asiático en una ofensiva global

marzo 11, 2026

Docenas de proveedores solucionan fallos de seguridad en software empresarial y dispositivos de red

marzo 11, 2026

Microsoft parchea 84 fallas (incluidos 2 días cero públicos) en el martes de parches de marzo

marzo 11, 2026
Add A Comment
Leave A Reply Cancel Reply

el último

Meta desactiva 150.000 cuentas vinculadas al centro de fraude del sudeste asiático en una ofensiva global

Docenas de proveedores solucionan fallos de seguridad en software empresarial y dispositivos de red

Estrategia de la UE para el rápido despliegue de reactores nucleares modulares pequeños y avanzados

Cómo la propulsión de plasma hace avanzar la ciencia y la exploración de la NASA

Publicaciones de tendencia

Suscríbete a las noticias

Suscríbete a nuestro boletín informativo y no te pierdas nuestras últimas noticias.

Suscríbete a mi boletín informativo para recibir nuevas publicaciones y consejos. ¡Manténgase al día!

Noticias Fyself es un medio digital dedicado a brindar información actualizada, precisa y relevante sobre los temas que están moldeando el futuro: economía, tecnología, startups, invenciones, sostenibilidad y fintech.

el último

TwinH Presenta una Tecnología Revolucionaria para Cocinas Inteligentes

¡Conoce a tu gemelo digital! La IA de vanguardia de Europa que está personalizando la medicina

TwinH: El cambio de juego de la IA para servicios legales más rápidos y accesibles

Facebook X (Twitter) Instagram Pinterest YouTube
  • Home
  • Contáctenos
  • DMCA
  • Política de Privacidad
  • Sobre Nosotros
  • Términos y Condiciones
  • 📢 Anúnciate con Nosotros
  • Enviar publicaciones
© 2026 noticias.fyself. Designed by noticias.fyself.

Escribe arriba y pulsa Enter para buscar. Pulsa Esc para cancelar.