يستخدم القراصنة مكالمات Teams للاستيلاء على الأنظمة

Image by Gabriel Benois, from Unsplash

يستخدم القراصنة مكالمات Teams للاستيلاء على الأنظمة

وقت القراءة: 2 دقائق

تطور المحمل الخبيث الخطير Matanbuchus إلى الإصدار 3.0، الذي يتيح للمهاجمين إجراء عمليات خفية، مما يؤدي إلى إصابات ببرامج الفدية.

في عجلة من أمرك؟ هنا الحقائق السريعة:

  • ينتشر Matanbuchus 3.0 عبر مكالمات دعم تقني مزيفة لـ Microsoft Teams.
  • يجمع بيانات النظام وتفاصيل برامج الأمان.
  • تُرسل الأوامر مرة أخرى من القراصنة عبر حركة مرور مشفرة.

منذ العام 2021، ظهر “ماتانبوخوس” كخدمة البرمجيات الخبيثة (MaaS)، مما مكّن الجناة الإلكترونيين من اختراق أنظمة ويندوز قبل تثبيت برمجيات خبيثة إضافية تتسبب في الدمار.

أضافت الإصدار الأخير أدوات قوية. تم تقديم “Matanbuchus 3.0” بتحديثات هامة لترسانتها، حسبما ذكر الباحثون في Morphisec. يتضمن الإصدار المُحدَّث طرق توصيل جديدة، وبروتوكولات اتصال مُحسَّنة، وقدرات إخفاء في الذاكرة، وميزات تجاوز نظام الأمان. حتى أنه يقلد التطبيقات مثل Skype لإخفاء نشاطه.

تشير تقارير Morphisec إلى حدوث حالة مُقلقة في يوليو 2025. حيث قام المهاجم بتقمص دور الدعم الفني عبر مكالمة مزيفة من Microsoft Teams. خدع المهاجم موظفًا لتنفيذ سكربت، الذي نشر Matanbuchus بسرية.

تشرح Morphisec أن البرنامج النصي قام بفك ملف زيب الذي يحتوي على مُحدث Notepad++ الذي تم تغيير اسمه وملف تكوين معطوب. خدعت هذه النسخة المستخدمين باستخدام نطاق شبه مُطابق: بدلاً من الموقع الحقيقي ‘notepad-plus-plus.org’، استخدم المهاجمون ‘notepad-plus-plu[.]org’.

بمجرد التثبيت، يقوم البرنامج الخبيث بإجراء فحص للنظام للتحقق من أنه يعمل على جهاز كمبيوتر حقيقي بدلاً من بيئة اختبار. يسرق البرنامج الخبيث بيانات النظام، بما في ذلك معلومات اسم المستخدم، تفاصيل البرنامج الأمني، ومواصفات نظام التشغيل. يتلقى المهاجمون البيانات المسروقة المشفرة، من خلالها يختارون مسارهم التالي للعمل، بما في ذلك نشر البرامج الخبيثة أو الفدية.

يكلف برنامج البرمجيات الخبيثة Matanbuchus 3.0 حوالي 10,000 دولار للنسخة الخاصة بـ HTTP، بينما تتطلب النسخة الخاصة بـ DNS استثمارًا بقيمة 15,000 دولار، كما أفادت Morphisec. يتيح قاعدة الرمز للمستخدمين تنفيذ الأوامر من خلال CMD و PowerShell و WQL، وجمع التطبيقات المثبتة والتحديثات، وإجراء عمليات على مستوى النظام العميقة، بما في ذلك حقن العمليات.

مع التخفي الفائق والمجموعة الواسعة من الأدوات، يحذر الخبراء في Morphisec من أن Matanbuchus 3.0 هو “مخاطرة كبيرة للأنظمة المخترقة”. يتم حث فرق الأمن السيبراني على البقاء في حالة تأهب للعلامات المبكرة لهذا البرنامج الخبيث وتثقيف الموظفين حول تهديدات الهندسة الاجتماعية.

هل أعجبك هذا المقال؟ امنحه تقييمًا!
كان سيئًا لم يعجبني كان معقولًا جيد إلى حد كبير! أحببته!

يسعدنا أن عملنا أعجبك!

نهتم برأيك لأنك من قرّائنا الذين نقدِّرهم، فهلّ يمكن أن تقيّمنا على Trustpilot؟ إنه إجراء سريع ويعني الكثير لنا. شكرًا لتعاونك القيّم!

قيِّمنا على Trustpilot
0 بتصويت 0 من المستخدمين
عنوان
تعليق
شكرًا على ملاحظاتك!