Το Matanbuchus malware έχει αναφερθεί ότι ξεκινά μια νέα καμπάνια, εκμεταλλευόμενη αρχεία XLS για να θέσει σε κίνδυνο μηχανήματα Windows.
Δείτε επίσης: Κακόβουλα Google ads εξαπατούν τους χρήστες Mac να εγκαταστήσουν το Atomic Stealer malware
Αυτή η εξελιγμένη απειλή, γνωστή για το μοντέλο loader-as-a-service, είναι ενεργή εδώ και αρκετά χρόνια και αποτελεί κίνδυνο για τους χρήστες σε όλο τον κόσμο. Το Matanbuchus malware, ένα όνομα που έχει γίνει όλο και πιο γνωστό μεταξύ των ειδικών στον τομέα της κυβερνοασφάλειας, έχει βρει μια νέα μέθοδο διείσδυσης σε συστήματα Windows.
Αξιοποιώντας κακόβουλα αρχεία XLS, το κακόβουλο λογισμικό ανακτά ένα αρχείο JavaScript (JS), το οποίο στη συνέχεια κατεβάζει μια κακόβουλη Βιβλιοθήκη Dynamic Link (DLL), σηματοδοτώντας την αρχή ενός πιθανού “καταρράκτη” μολύνσεων. Αυτή η τεχνική υπογραμμίζει την εξελισσόμενη φύση των απειλών στον κυβερνοχώρο και τη συνεχή ανάγκη για επαγρύπνηση.
Το Matanbuchus malware που εμφανίστηκε αρχικά το 2021, όχι μόνο επέμεινε αλλά εξελίχθηκε, επιδεικνύοντας την προσαρμοστικότητα και την επιμονή των εγκληματιών του κυβερνοχώρου, κυρίως σε συστήματα Windows. Ως φορτωτής, η κύρια λειτουργία του είναι να διευκολύνει τη λήψη και την εκτέλεση άλλων κακόβουλων ωφέλιμων φορτίων, λειτουργώντας ουσιαστικά ως πύλη για περαιτέρω εκμετάλλευση.
Οι δυνατότητές του είναι ιδιαίτερα περίπλοκες, επιτρέποντας την άμεση εκτέλεση αρχείων μνήμης .exe ή .dll, τροποποιήσεις χρονοδιαγράμματος εργασιών, προσαρμοσμένη εκτέλεση εντολών PowerShell και αυτόνομα εκτελέσιμα για τη φόρτωση επιπλέον κακόβουλων DLL. Μία από τις πιο ανησυχητικές πτυχές του Matanbuchus είναι η συσχέτισή του με την Cobalt Strike.
Δείτε ακόμα: Τα “TicTacToe Dropper” χρησιμοποιούνται για τη διανομή malware
Ενώ είναι ένα νόμιμο εργαλείο δοκιμών διείσδυσης, το Cobalt Strike έχει επιλεγεί από απειλητικούς παράγοντες για κακόβουλους σκοπούς. Η ικανότητα του κακόβουλου λογισμικού να διεισδύει σε μηχανήματα που έχουν υποστεί βλάβη ενισχύει σημαντικά τον έλεγχο των παραγόντων απειλής στο μολυσμένο σύστημα, επιτρέποντας ένα ευρύ φάσμα κακόβουλων δραστηριοτήτων.
Η Broadcom αποκάλυψε πρόσφατα την καμπάνια Matanbuchus malware, η οποία περιλαμβάνει τη χρήση ενός κακόβουλου αρχείου XLS για να επιτίθεται σε μηχανήματα Windows. Αυτή η καμπάνια έχει σχεδιαστεί για να εκμεταλλεύεται τρωτά σημεία στο Microsoft Excel και να επιτρέπει στους απειλητικούς φορείς να εκτελούν κακόβουλο κώδικα σε συστήματα προορισμού.
Συγκεκριμένα αναγνωριστικά όπως ACM.Ps-Rd32!g1, Scr.Malcode!gen, Trojan.Gen.MBT και Trojan. Το Mdropper, μεταξύ άλλων, έχει αναπτυχθεί για να αναγνωρίσει και να εξουδετερώσει τις απειλές που θέτει το Matanbuchus.
Δείτε επίσης: Mobile malware: Ένας μεγάλος κίνδυνος για τις επιχειρήσεις
Ποιες είναι οι βασικές λειτουργίες του Loader-as-a-Service;
Ένα Loader-as-a-Service, όπως το Matanbuchus malware που επηρεάζει συστήματα Windows, είναι μια υπηρεσία που διευκολύνει τη διαδικασία φόρτωσης δεδομένων σε μια βάση δεδομένων ή σε ένα σύστημα αποθήκευσης. Η πρώτη βασική λειτουργία του είναι η αυτοματοποίηση της διαδικασίας φόρτωσης δεδομένων, εξαλείφοντας την ανάγκη για χειροκίνητη εισαγωγή δεδομένων. Επιπλέον, το Loader-as-a-Service παρέχει μηχανισμούς για την εξαγωγή, τον καθαρισμό και τη μετατροπή δεδομένων πριν από τη φόρτωση. Αυτό επιτρέπει στις επιχειρήσεις να επεξεργάζονται και να προετοιμάζουν τα δεδομένα τους για ανάλυση και αναφορά με μεγαλύτερη αποδοτικότητα. Τέλος, το Loader-as-a-Service επιτρέπει την εύκολη ολοκλήρωση δεδομένων από πολλαπλές πηγές.
Πηγή: gbhackers