
Image by Gabriel Benois, from Unsplash
해커들이 팀즈 콜을 이용해 시스템을 해킹합니다
위험한 멀웨어 로더인 Matanbuchus가 버전 3.0으로 발전하여, 공격자들이 은밀한 작업을 수행할 수 있게 되었으며, 이 결과 랜섬웨어 감염이 발생하게 되었습니다.
급하신가요? 다음은 간단한 사실들입니다:
- Matanbuchus 3.0은 가짜 Microsoft Teams IT 지원 전화를 통해 확산됩니다.
- 시스템 데이터와 보안 소프트웨어의 정보를 수집합니다.
- 해커들로부터 암호화된 트래픽을 통해 명령이 돌아옵니다.
Matanbuchus는 2021년부터 Malware-as-a-Service (MaaS)로 존재해 왔으며, 이를 통해 사이버 범죄자들이 Windows 시스템에 침투하여 추가적인 파괴적인 악성 소프트웨어를 설치할 수 있게 하였습니다.
최신 버전은 강력한 도구들이 추가되었습니다. “Morphisec의 연구원들이 말했습니다. “Matanbuchus 3.0은 그것의 무기고에 중대한 업데이트가 도입되었습니다.” 업데이트된 버전에는 새로운 배송 방법, 강화된 통신 프로토콜, 메모리 숨김 기능, 그리고 보안 시스템 회피 기능이 포함되어 있습니다. 심지어 Skype와 같은 앱을 흉내내어 활동을 숨깁니다.
Morphisec 보고서는 2025년 7월에 발생한 한 가지 놀라운 사례를 언급합니다. 공격자가 가짜 Microsoft Teams 통화를 통해 IT 지원을 가장했습니다. 공격자는 직원을 속여 스크립트를 실행하게 만들었고, 이것은비밀리에 Matanbuchus를 배포하였습니다.
Morphisec는 이 스크립트가 Notepad++ 업데이트 파일과 손상된 설정 파일을 포함한 zip 파일을 풀었다고 설명합니다. 이 버전은 사용자들을 속이기 위해 사실상 동일한 도메인을 사용했습니다: 실제 사이트인 ‘notepad-plus-plus.org’ 대신 공격자들은 ‘notepad-plus-plu[.]org’를 사용했습니다.
설치되면, 이 악성 소프트웨어는 테스팅 환경이 아닌 실제 컴퓨터에서 작동하는지를 확인하기 위해 시스템 체크를 수행합니다. 이 악성 소프트웨어는 사용자 이름 정보, 보안 소프트웨어 세부 사항, 운영 체제 사양을 포함한 시스템 데이터를 도난합니다. 공격자들은 암호화된 도난 데이터를 받아, 그들의 다음 행동 방향을 선택합니다, 이에는 악성 소프트웨어나 랜섬웨어 배포가 포함됩니다.
Morphisec의 보고에 따르면, Matanbuchus 3.0 맬웨어는 HTTP 버전에 대해 10,000달러, DNS 버전에 대해 15,000달러의 투자가 필요합니다. 이 코드베이스는 사용자가 CMD, PowerShell, WQL을 통해 명령을 실행하고, 설치된 애플리케이션과 업데이트를 수집하며, 프로세스 인젝션을 포함한 깊은 시스템 수준의 작업을 수행할 수 있게 해줍니다.
그 고급 은닉 기능과 광범위한 도구들 덕분에, Morphisec의 전문가들은 Matanbuchus 3.0이 “침해당한 시스템에 중요한 위험”임을 경고하고 있습니다. 사이버 보안 팀은 이 맬웨어의 징후에 대해 경계하고, 사회공학 위협에 대해 직원들에게 교육하는 것이 절실하게 필요하다고 말하고 있습니다.