Imaginez répondre à un appel sur Microsoft Teams et laisser les hackers prendre le contrôle de votre PC en quelques minutes. Matanbuchus 3.0, un malware plus sophistiqué que jamais, se cache derrière ce scénario effrayant. Découvrez comment les pirates infiltrent votre réseau en exploitant des outils de support informatique !
Alerte Microsoft Teams piraté : comment des appels malveillants ouvrent la porte aux ransomwares
Microsoft Teams, outil de communication largement utilisé par les entreprises, est désormais une cible de choix pour les cybercriminels. Des appels malveillants utilisant la plateforme ont été repérés, dans lesquels les attaquants se font passer pour des membres du support informatique. En exploitant des techniques sophistiquées, ils parviennent à déployer le malware Matanbuchus, permettant de prendre le contrôle des systèmes et de déployer des malwares supplémentaires, dont des ransomwares. Cet article examine en détail ce phénomène préoccupant et les stratégies employées.
Un modus operandi ingénieux pour déployer Matanbuchus via Microsoft Teams
Les cybercriminels derrière le malware Matanbuchus ont perfectionné leur approche en se servant de Microsoft Teams pour infiltrer les entreprises. L'attaque commence par un appel externe via Teams, où l'attaquant se fait passer pour un technicien du support informatique de l'entreprise ciblée. Cette usurpation d'identité est suivie d'une incitation à utiliser Quick Assist, un outil natif de Windows permettant à un support à distance de prendre le contrôle du PC de l'utilisateur.
Une fois l'accès à distance établi, l'attaquant guide la victime pour qu'elle exécute un script PowerShell, prétextant une mise à jour de sécurité ou une opération de maintenance. Ce script, une fois lancé, permet le téléchargement d'une archive ZIP malveillante. À l'intérieur, des fichiers sont installés sur le système, et c’est là que Matanbuchus entre en jeu, offrant ainsi aux pirates la possibilité d'installer divers malwares secondaires, notamment des ransomwares qui peuvent chiffrer et exfiltrer les données de l'entreprise.
Le recours à Microsoft Teams pour ce type d'attaque représente une nouvelle tactique d’ingénierie sociale, où la confiance placée dans un outil de communication professionnel est exploitée à des fins malveillantes. Les entreprises doivent donc redoubler de vigilance face à cette nouvelle menace qui mêle exploitation de confiance et techniques avancées d'accès à distance.
🛑 Microsoft Teams
🎯 Pour distribuer le malware Matanbuchus 3.0, les pirates se font passer pour le support informatique sur Microsoft Teams. Méfiance.
🧷 Plus d'infos par ici : https://t.co/c1OtROmGi1#infosec #malware #Microsoft #Teams https://t.co/c1OtROmGi1
— IT-Connect.fr (@ITConnect_fr) July 18, 2025
Matanbuchus 3.0 : des capacités furtives et sophistiquées
Le Matanbuchus dans sa version 3.0 est devenu un malware-as-a-service (MaaS) encore plus sophistiqué, permettant aux attaquants de déployer des charges utiles complexes et d’échapper aux solutions de détection traditionnelles. Identifié pour la première fois en 2021, Matanbuchus a progressivement évolué, avec des mises à jour intégrant des techniques plus avancées pour garantir une furtivité maximale. La version 3.0 de ce malware intègre des capacités en mémoire, des obfuscations améliorées et des techniques de communication plus sécurisées, rendant son identification et son arrêt beaucoup plus difficiles.
L’une des évolutions marquantes de Matanbuchus 3.0 est sa capacité à utiliser des syscalls, c'est-à-dire des appels système directs, pour contourner les protections des logiciels antivirus et des outils de détection. Cette méthode permet au malware de passer sous le radar des solutions de sécurité, ce qui en fait une menace particulièrement redoutable pour les entreprises.

D'autres fonctionnalités incluent des capacités de collecte d'informations détaillées sur le système compromis, telles que l'état des processus de sécurité, les versions du système d'exploitation et les privilèges des processus en cours. Ces données sont envoyées à un serveur de commandement et de contrôle (C2), permettant aux cybercriminels d’exécuter d'autres commandes malveillantes, telles que l'installation de ransomwares ou l'exfiltration de données sensibles.
Avec sa capacité à s'adapter et à évoluer rapidement, Matanbuchus 3.0 représente désormais une menace de plus en plus difficile à contrer pour les entreprises, exigeant des stratégies de défense avancées et une vigilance accrue face aux nouvelles techniques d'attaque en constante évolution.
