
Image by Gabriel Benois, from Unsplash
Los Hackers utilizan llamadas de Teams para secuestrar sistemas
El peligroso cargador de malware Matanbuchus ha evolucionado a la versión 3.0, que permite a los atacantes realizar operaciones sigilosas, resultando en infecciones de ransomware.
¿Apurada? Aquí están los datos rápidos:
- Matanbuchus 3.0 se propaga a través de llamadas falsas de soporte técnico de Microsoft Teams.
- Recopila datos del sistema y detalles del software de seguridad.
- Los hackers envían comandos de vuelta a través de tráfico encriptado.
Matanbuchus ha existido como un Malware-como-Servicio (MaaS) desde 2021, permitiendo a los ciberdelincuentes penetrar en los sistemas Windows antes de instalar malware adicional destructivo.
La última versión ha añadido herramientas poderosas. “Matanbuchus 3.0 fue presentado con actualizaciones significativas en su arsenal”, dijeron los investigadores en Morphisec. La versión actualizada incluye nuevos métodos de entrega, protocolos de comunicación mejorados, capacidades de ocultación en memoria y características de evasión del sistema de seguridad. Incluso imita aplicaciones como Skype para ocultar su actividad.
El informe de Morphisec señala que un caso alarmante ocurrió en julio de 2025. Un atacante se hizo pasar por soporte técnico a través de una llamada falsa de Microsoft Teams. El atacante engañó a un empleado para que ejecutara un script, que secretamente desplegó Matanbuchus.
Morphisec explica que el script desempaquetó un archivo zip con un actualizador de Notepad++ renombrado y un archivo de configuración corrupto. Esta versión engañó a los usuarios utilizando un dominio casi idéntico: en lugar del sitio real ‘notepad-plus-plus.org’, los atacantes utilizaron ‘notepad-plus-plu[.]org’.
Una vez instalado, el malware realiza una comprobación del sistema para verificar que opera en una computadora auténtica en lugar de un entorno de prueba. El malware roba datos del sistema, incluyendo información del nombre de usuario, detalles del software de seguridad y especificaciones del sistema operativo. Los atacantes reciben datos robados encriptados, a través de los cuales eligen su próximo curso de acción, incluyendo la implementación de malware o ransomware.
El malware Matanbuchus 3.0 cuesta $10,000 para la versión HTTP, mientras que la versión DNS requiere una inversión de $15,000, según informó Morphisec. La base de código permite a los usuarios ejecutar comandos a través de CMD, PowerShell y WQL, recopilar aplicaciones y actualizaciones instaladas, y realizar operaciones profundas a nivel de sistema, incluyendo la inyección de procesos.
Con su avanzada capacidad de ocultación y su amplia gama de herramientas, los expertos de Morphisec advierten que Matanbuchus 3.0 es “un riesgo significativo para los sistemas comprometidos”. Se insta a los equipos de ciberseguridad a permanecer alerta ante señales de este malware y a educar al personal sobre las amenazas de ingeniería social.