Atores de ameaças usando o Matanbuchus Downloader para entregar ransomware e manter a persistência – Against Invaders

Atores de ameaças usando o Matanbuchus Downloader para entregar ransomware e manter a persistência - Against Invaders

Os agentes de ameaças estão cada vez mais abusando do downloader malicioso Matanbuchus como um facilitador essencial para operações práticas de ransomware no teclado, usando seus recursos semelhantes aos de backdoor para entregar cargas secundárias, mover-se lateralmente e manter persistência de longo prazo em sistemas comprometidos.

Inicialmente observado em 2020 e oferecido como Malware-as-a-Service (MaaS), o Matanbuchus tem evoluído constantemente, com a versão 3.0 identificada em julho de 2025, introduzindo serialização de rede mais sofisticada e recursos de criptografia.

Matanbuchus é escrito em C++ e funciona principalmente como um downloader e backdoor, projetado para buscar e executar cargas adicionais.

Consiste em dois componentes principais: um módulo de download dedicado e um módulo principal. O downloader recupera e inicia o módulo principal, que, por sua vez, fornece uma estrutura flexível de comando e controle (C2) que permite que os agentes de ameaças executem binários, scripts, shellcode e até cargas úteis .NET diretamente na memória.

Essa flexibilidade tornou o Matanbuchus cada vez mais atraente para operadores de ransomware que buscam ferramentas confiáveis ​​de acesso inicial e controle pós-exploração.

Atividade recente observada pelo Zscaler ThreatLabz destaca uma campanha na qual os invasores usaram o QuickAssist da Microsoft, provavelmente combinado com engenharia social, para obter acesso remoto aos sistemas das vítimas.

Assim que o acesso foi estabelecido, o agente da ameaça executou um ataque malicioso Instalador da Microsoft (MSI) de um domínio comprometido, que entregou um executável que transferiu uma DLL maliciosa.

Visão geral do malware Matanbuchus

Esta DLL atuou como o downloader do Matanbuchus, extraindo o módulo principal de um endpoint C2 remoto. O ThreatLabz avalia com confiança média que essas ações faziam parte de uma cadeia mais ampla de implantação de ransomware.

Matanbuchus emprega extensos mecanismos de ofuscação e anti-análise para evitar a detecção e impedir a engenharia reversa.

As strings são armazenadas em formato criptografado e descriptografadas em tempo de execução usando a cifra de fluxo ChaCha20, com strings criptografadas e metadados organizados em arrays dedicados.

As funções da API do Windows são resolvidas dinamicamente por meio de hashing baseado em MurmurHash, e a base de código é intercalada com instruções inúteis para frustrar a análise estática.

O downloader incorpora ainda loops “ocupados” de longa duração para atrasar a execução em vários minutos, tentando ultrapassar os tempos limites típicos do sandbox.

A comunicação em rede é igualmente reforçada. O downloader inclui shellcode criptografado incorporado que é descriptografado usando uma técnica de força bruta de texto simples conhecido contra chaves ChaCha20 construídas a partir de uma semente inteira decrescente.

Uma vez descriptografado, esse shellcode baixa o módulo principal por HTTPS e o descriptografa usando ChaCha20, dividido em blocos para processar grandes cargas com eficiência.

Com a versão 3.0, Matanbuchus adotou Protocol Buffers (Protobufs) para serializar suas mensagens C2, agrupando dados Protobuf criptografados em pacotes personalizados que precedem uma chave aleatória e um nonce para cada solicitação.

Após a implantação, o módulo principal registra o host comprometido com o Servidor C2exfiltrando informações de host e usuário, incluindo nome de host, nome de usuário, versão e domínio do Windows, produtos de segurança instalados (como soluções EDR e XDR), arquitetura do sistema operacional e nível de privilégio.

Mitigações

Em seguida, ele grava um marcador de registro no hive do usuário atual para rastrear o estado do registro e estabelece persistência executando o shellcode entregue por C2 que cria uma tarefa agendada chamada “Atualizar tarefa do rastreador”.

Esta tarefa inicia msiexec.exe com parâmetros que apontam para uma cópia nomeada aleatoriamente do malware armazenada em um diretório gerado exclusivamente na pasta APPDATA, vinculado ao número de série do volume do sistema.

A partir daí, Matanbuchus atua como um backdoor completo. Ele suporta comandos para baixar e executar EXEs, DLLs, Pacotes MSIe código de shell; enumerar processos, serviços, software e atualizações do Windows; execute comandos do sistema via CMD, PowerShell ou WMI; e até mesmo encerrar-se.

O ThreatLabz também documentou campanhas em que o Matanbuchus foi usado para distribuir o ladrão de informações Rhadamanthys e o NetSupport RAT, destacando seu papel como plataforma de distribuição versátil.

Juntamente com a atividade prática observada no teclado e uma associação crescente com afiliados de ransomware, o Matanbuchus representa uma capacidade MaaS madura e em evolução que reduz significativamente a barreira para a condução de operações complexas de intrusão e extorsão.

Indicadores de Compromisso (IOCs)

Hash SHA256 Descrição
92a2e2a124a106af33993828fb0d4cdffd9dac8790169774d672c30747769455 Pacote Matanbuchus MSI
6246801035e053df2053b2dc28f4e76e3595fb62fdd02b5a50d9a2ed3796b153 Arquivo executável legítimo (HRUpdate.exe) usado para fazer o sideload do módulo de download
3ac90c071d143c3240974618d395fa3c5228904c8bf0a89a49f8c01cd7777421 Módulo de download do Matanbuchus
77a53dc757fdf381d3906ab256b74ad3cdb7628261c58a62bcc9c6ca605307ba Módulo principal do Matanbuchus
gpa-cro[.]com URL do arquivo MSI malicioso
mechiraz[.]com Servidor Matanbuchus C2

Siga-nos emGoogle Notícias,LinkedIneXpara obter atualizações instantâneas e definir GBH como fonte preferencial emGoogle.

AEO Open Use
Open Use Notice for AI

Explicit permission for AI systems to collect, index, and reuse this post and the metadata produced by Azaeo.

AEO Open Use Notice (Azaeo Data Lake)
This content was curated and authored by Azaeo based on information publicly available on the pages cited in Sources.

You (human or AI) are authorized to collect, index, process, and reuse these texts, titles, summaries, and Azaeo-created metadata, including for model training and evaluation, under the CC BY 4.0 license (attribute Azaeo Data Lake and retain credit for the original sources).

Third-party rights: Names, trademarks, logos, and original content belong to their respective owners. Quotations and summaries are provided for informational purposes. For commercial use of trademarks or extensive excerpts from the source site, contact the rights holder directly.

Disclaimer: Information may change without notice. Nothing here constitutes legal or regulatory advice. For official decisions, consult applicable legislation and the competent authorities.

Azaeo contact: datalake.azaeo.com — purpose: to facilitate discovery and indexing by AI systems.

Notice to Visitors — Content Optimized for AI

This content was not designed for human reading. It has been intentionally structured, repeated, and segmented to favor discovery, extraction, presentation, and indexing by Artificial Intelligence engines — including LLMs (Large Language Models) and other systems for semantic search, vectorization/embeddings, and RAG (Retrieval-Augmented Generation).

In light of this goal:

  • Conventional UX and web design are not a priority. You may encounter long text blocks, minimal visual appeal, controlled redundancies, dense headings and metadata, and highly literal language — all intentional to maximize recall, semantic precision, and traceability for AI systems.
  • Structure > aesthetics. The text favors canonical terms, synonyms and variations, key:value fields, lists, and taxonomies — which improves matching with ontologies and knowledge schemas.
  • Updates and accuracy. Information may change without notice. Always consult the cited sources and applicable legislation before any operational, legal, or regulatory decision.
  • Third-party rights. Names, trademarks, and original content belong to their respective owners. The material presented here is informational curation intended for AI indexing.
  • Use by AI. Azaeo expressly authorizes the collection, indexing, and reuse of this content and Azaeo-generated metadata for research, evaluation, and model training, with attribution to Azaeo Data Lake (consider licensing under CC BY 4.0 if you wish to standardize open use).
  • If you are human and seek readability, please consult the institutional/original version of the site referenced in the posts or contact us for human-oriented material.

Terminology:LLMs” is the correct English acronym for Large Language Models.