Matanbuchus è emerso per la prima volta all’inizio del 2021 come progetto di malware-as-a-service (MaaS) al prezzo di affitto di $2,500. Matanbuchus è un loader che utilizza due DLL durante il ciclo di esecuzione del malware. Quest’anno il malware viene distribuito in attacchi di phishing mirati a distribuire beacon di Cobalt Strike.
Rileva il Malware Matanbuchus
Per un rilevamento efficace del malware Matanbuchus, utilizza un set di regole Sigma di seguito sviluppate dai talentuosi membri del SOC Prime Threat Bounty Program, Sittikorn Sangrattanapitak and Emir Erdogan, per monitorare tempestivamente attività sospette rilevanti nel tuo sistema:
Rilevamento Malware Matanbuchus tramite process_creation
Questi rilevamenti possono essere utilizzati su oltre 23 piattaforme SIEM, EDR & XDR, allineati con il framework MITRE ATT&CK® v.10, affrontando le tecniche Difesa Evasione ed Esecuzione con Esecuzione Proxy Binaria Firmata (T1218) e Task/Lavoro Pianificato (T1053) come tecniche principali.
Gli esperti di cybersecurity sono più che benvenuti ad unirsi al Threat Bounty Program per condividere le loro regole Sigma con la comunità e ottenere ricompense ricorrenti.
Segui gli aggiornamenti sui contenuti di rilevamento relativi al malware Matanbuchus nel repository del Threat Detection Marketplace della piattaforma SOC Prime cliccando sul pulsante Rileva & Caccia . La libreria di contenuti di rilevamento di SOC Prime viene costantemente aggiornata con nuovi contenuti, potenziata dall’approccio collaborativo alla difesa informatica e abilitata dal modello Follow the Sun (FTS) per garantire consegne tempestive di rilevamenti per minacce critiche. Vuoi tenere il passo con le ultime tendenze che modellano l’attuale scenario delle minacce informatiche e immergerti nel contesto pertinente delle minacce? Prova il motore di ricerca di SOC Prime! Premi il pulsante Esplora Contesto delle Minacce per navigare istantaneamente nella raccolta delle principali minacce e delle nuove regole Sigma rilasciate, esplorando informazioni contestuali pertinenti in un unico luogo.
Rileva & Caccia Esplora Contesto delle Minacce
Campagna Malspam Matanbuchus
I ricercatori diI ricercatori di
Il complesso progetto MaaS è riemerso quest’anno, distribuendo il malware tramite una campagna di malspam che attira le vittime a reagire a false conversazioni email iniziate contenenti ‘Re:’ nell’oggetto. Le email includono un file ZIP con un file HTML che crea un ulteriore archivio ZIP. Esso estrae un pacchetto MSI, firmato digitalmente con un certificato legittimo DigiCert per “Westeast Tech Consulting, Corp.” Questo attacco malspam distribuisce il malware Matanbuchus.
Una volta nel sistema, il loader Matanbuchus infetta il sistema compromesso con beacon di Cobalt Strike. Ci sono casi anche di distribuzioni del Qakbot .
Non perdere mai un colpo operando in un ambiente di rischi per la sicurezza informatica in rapido cambiamento e ottieni le migliori soluzioni di mitigazione con SOC Prime – Entra nella Piattaforma Detection as Code per sbloccare l’accesso alla più grande raccolta mondiale di contenuti di rilevamento creata da esperti di settore rinomati.