Recentemente, pesquisadores identificaram um risco emergente: golpistas estão usando chamadas do Microsoft Teams para enganar equipes de TI e instalar o malware Matanbuchus 3.0. Essa técnica explora a confiança em plataformas colaborativas e aumenta o risco de ataques corporativos
O Matanbuchus é um malware vendido como serviço (MaaS) desde 2021. Sua versão 3.0 aprimora furtividade, obfuscação, execução em memória, Shell reverso via CMD/PowerShell e carregamento de DLLs e EXEs
O alerta veio após um incidente em julho, em que cibercriminosos fingiram ser suporte técnico numa chamada do Teams. Eles convenceram um colaborador a abrir o Quick Assist para acesso remoto e executar um script PowerShell que baixou e instalou o Matanbuchus
ApĂłs a instalação, o malware coleta informações do sistema, verifica presença de antivĂrus e privilĂ©gios administrativos, conecta-se ao servidor de comando e controle (C2), instala cargas secundárias, cria tarefa agendada para persistĂŞncia e permite controle remoto completo. Esse ataque insere-se numa tendĂŞncia de uso de “living-off-the-land”, aproveitando ferramentas já instaladas no Windows, como PowerShell, COM e Quick Assist, dificultando a detecção
Dica de prevenção
-
Treine os colaboradores sobre fraudes em tempo real via Teams; confirmem identidade antes de fornecer qualquer acesso.
-
Desative ou restrinja o uso do Quick Assist via polĂticas de grupo ou ferramentas de gestĂŁo.
-
Implemente restrições ao PowerShell, com execução baseada em polĂticas (AppLocker, Constrained Language Mode).
-
Monitore tarefas agendadas e atividades do PowerShell, usando soluções EDR ou SIEM.
-
Mantenha cópias de segurança regulares e estratégias de resposta a incidentes.
A engenharia social via Microsoft Teams representa uma nova frente de ataque, explorando confiança e ferramentas legĂtimas. É essencial fortalecer a cultura de segurança e adotar controles tĂ©cnicos eficazes. Gostou da leitura? Conheça os serviços especializados da LC SEC para proteger sua empresa contra ameaças emergentes: lcsec.io