Detecção de Malware Matanbuchus: Nova Campanha de Malspam Distribui Carregador de Malware e Cobalt Strike

[post-views]
Junho 23, 2022 · 3 min de leitura
Detecção de Malware Matanbuchus: Nova Campanha de Malspam Distribui Carregador de Malware e Cobalt Strike

Matanbuchus surgiu pela primeira vez no início de 2021 como um projeto de malware como serviço (MaaS) ao preço de aluguel de $2.500. Matanbuchus é um carregador que utiliza duas DLLs durante o ciclo de execução do malware. Este ano, o malware é entregue em ataques de phishing direcionados a implantar beacons do Cobalt Strike.

Detectar Malware Matanbuchus

Para uma detecção eficiente do malware Matanbuchus, use um conjunto de regras Sigma abaixo desenvolvido pelos talentosos membros do Programa de Recompensas por Ameaças da SOC Prime, Sittikorn Sangrattanapitak and Emir Erdogan, para acompanhar em tempo hábil uma atividade suspeita relevante em seu sistema:

Detecção de Malware Matanbuchus via criação de processo

Possível Detecção de Malware como Serviço Matanbuchus pela Criação de Tarefa (via criação de processo)

Essas detecções podem ser usadas em mais de 23 plataformas SIEM, EDR & XDR, alinhadas com o MITRE ATT&CK® framework v.10, abordando as táticas de Evasão de Defesa e Execução com Execução de Proxy Binário Assinado (T1218) e Tarefa/Trabalho Agendado (T1053) como técnicas principais.

Especialistas em cibersegurança são mais do que bem-vindos a se juntar ao Programa de Recompensas por Ameaças para compartilhar suas regras Sigma com a comunidade e receber recompensas recorrentes.

Acompanhe as atualizações do conteúdo de detecção relacionado ao malware Matanbuchus no repositório do Threat Detection Marketplace da Plataforma SOC Prime clicando no botão Detect & Hunt . A biblioteca de conteúdo de detecção da SOC Prime é constantemente atualizada com novos conteúdos, fortalecida pela abordagem colaborativa de defesa cibernética e habilitada pelo modelo Follow the Sun (FTS) para garantir a entrega oportuna de detecções para ameaças críticas. Quer acompanhar as últimas tendências que definem o cenário atual de ameaças cibernéticas e mergulhar no contexto de ameaças relevantes? Experimente o Motor de Busca da SOC Prime! Pressione o botão Explore Threat Context para navegar instantaneamente pelo conjunto das principais ameaças e novas regras Sigma lançadas, explorando informações contextuais relevantes em um único lugar.

Detect & Hunt Explore Threat Context

Campanha Malspam Matanbuchus

Os pesquisadores daOs pesquisadores da

lançaram uma investigação descrevendo o carregador Matanbuchus no verão de 2021, identificando seus recursos como os seguintes: capacidade de lançar arquivos .dll e .exe e comandos PowerShell personalizados, o abuso de schtasks.exe, e executáveis independentes.

O elaborado projeto MaaS ressurgiu este ano, distribuindo o malware através de uma campanha de malspam que atrai vítimas a reagir a conversas iniciadas falsas em e-mails contendo um ‘Re:’ na linha de assunto. Os e-mails incluem um arquivo ZIP com um arquivo HTML que cria um arquivo ZIP adicional. Extrai um pacote MSI, assinado digitalmente com um certificado legítimo da DigiCert para “Westeast Tech Consulting, Corp.” Este ataque de malspam entrega o malware Matanbuchus. Qakbot implantados também.

Nunca perca o ritmo operando em um ambiente acelerado de riscos de cibersegurança e obtenha as melhores soluções de mitigação com SOC PrimeJunte-se à Detecção como Código plataforma para desbloquear o acesso ao maior conjunto de conteúdo de detecção do mundo criado por especialistas respeitáveis do campo.

Tabela de Conteúdos

Este artigo foi útil?

Curta e compartilhe com seus colegas.
Junte-se à plataforma Detection as Code da SOC Prime para melhorar a visibilidade das ameaças mais relevantes para o seu negócio. Para ajudá-lo a começar e obter valor imediato, agende uma reunião agora com os especialistas da SOC Prime.

Publicações Relacionadas