Blog

Hackers usam chamadas do Teams para instalar Matanbuchus

Escrito por LC Sec | 17/07/2025 11:39:54
Conscientização

Hackers usam chamadas do Teams para instalar Matanbuchus 3.0 via engenharia social

Hackers estão utilizando chamadas do Microsoft Teams para enganar equipes de TI e instalar o malware Matanbuchus 3.0. Essa técnica de engenharia social aproveita a confiança nas plataformas colabor...

Navegação

O que é o Matanbuchus 3.0 Como funciona Sinais de alerta / Como identificar O que fazer agora / Como se proteger Prevenção / Boas práticas

Resumo rapido

Hackers estão utilizando chamadas do Microsoft Teams para enganar equipes de TI e instalar o malware Matanbuchus 3.0. Essa técnica de engenharia social aproveita a confiança nas plataformas colaborativas, aumentando o risco de ataques corporativos.

Neste artigo voce vai aprender:

  • O que é o malware Matanbuchus 3.0 e suas características.
  • Como os cibercriminosos utilizam chamadas do Teams para executar ataques.
  • Sinais de alerta para identificar tentativas de engenharia social.
  • Medidas de proteção e prevenção contra esses tipos de ataque.
  • Importância da conscientização e treinamento contínuo para equipes.

O que é o Matanbuchus 3.0

O Matanbuchus é um malware vendido como serviço (MaaS) desde 2021. Sua versão 3.0 aprimora a furtividade, obfuscação, execução em memória, Shell reverso via CMD/PowerShell e carregamento de DLLs e EXEs.

Como funciona

Os cibercriminosos fingem ser suporte técnico durante chamadas do Microsoft Teams. Em um caso, um colaborador foi convencido a abrir o Quick Assist para acesso remoto e executar um script PowerShell que baixou e instalou o Matanbuchus.

Após a instalação, o malware coleta informações do sistema, verifica a presença de antivírus e privilégios administrativos, conecta-se ao servidor de comando e controle (C2), instala cargas secundárias, cria uma tarefa agendada para persistência e permite controle remoto completo.

Esse ataque se insere numa tendência de uso de “living-off-the-land”, que aproveita ferramentas já instaladas no Windows, como PowerShell, COM e Quick Assist, dificultando a detecção.

Sinais de alerta / Como identificar

É fundamental que as equipes estejam atentas a qualquer atividade suspeita durante chamadas de suporte técnico. Algumas indicações incluem:

  • Solicitações inesperadas de acesso remoto.
  • Uso não autorizado de ferramentas como Quick Assist.
  • Execução de scripts PowerShell sem a devida autorização.

O que fazer agora / Como se proteger

Para mitigar riscos, considere as seguintes ações:

  1. Treine os colaboradores sobre fraudes em tempo real via Teams; confirmem identidade antes de fornecer qualquer acesso.
  2. Desative ou restrinja o uso do Quick Assist via políticas de grupo ou ferramentas de gestão.
  3. Implemente restrições ao PowerShell, com execução baseada em políticas (AppLocker, Constrained Language Mode).
  4. Monitore tarefas agendadas e atividades do PowerShell, usando soluções EDR ou SIEM.
  5. Mantenha cópias de segurança regulares e estratégias de resposta a incidentes.

Prevenção / Boas práticas

A engenharia social via Microsoft Teams representa uma nova frente de ataque, explorando confiança e ferramentas legítimas. É essencial fortalecer a cultura de segurança e adotar controles técnicos eficazes.

Perguntas frequentes

O que é o Matanbuchus 3.0?

O Matanbuchus 3.0 é um malware avançado vendido como serviço que permite execução furtiva e controle remoto completo de sistemas infectados.

Como os hackers usam o Microsoft Teams para atacar?

Hackers utilizam chamadas do Teams se passando por suporte técnico para induzir colaboradores a executar comandos que instalam malware.

Quais são os sinais de alerta para identificar um ataque?

Sinais incluem solicitações inesperadas de acesso remoto e execução de scripts PowerShell sem autorização.

Proteja sua empresa contra ataques de engenharia social

Conheça os serviços especializados da LC SEC para proteger sua empresa contra ameaças emergentes.