MuddyWater - это хакерская группировка, которая связывается с Ираном и известна своими кибератаками на правительственные организации, корпорации и учреждения по всему миру.
Группировка MuddyWater использует различные методы, чтобы проводить свои кибератаки, включая социальную инженерию, фишинг, использование вредоносных программ и персонализированные атаки.
Некоторые известных кампаний, проведенных MuddyWater, включают в себя следующие:
Operation Quicksand: В 2017 году MuddyWater была связана с кампанией под кодовым названием Operation Quicksand, которая была направлена на правительственные организации и корпорации в Ближнем Востоке, Европе и США. Кампания была проведена при помощи вредоносных программ, таких как PowerShower и PowerStats, и привела к утечкам конфиденциальной информации.
Attacks on universities: В 2018 году MuddyWater была связана с кибератаками на университеты в Европе и США. Атаки были направлены на украдение конфиденциальной информации и исследований, связанных с обороной.
Campaigns against telecommunications companies: В 2019 году MuddyWater была связана с кампаниями против телекоммуникационных компаний в Ближнем Востоке и Африке. Кампании были направлены на утечку конфиденциальной информации и слежку за деятельностью компаний.
MuddyWater также известна под названиями APT33, APT35, Charming Kitten и Phosphorus.
APT33 была обнаружена в 2017 году, и некоторые эксперты связывают ее с MuddyWater. Эта группировка известна своими кибератаками на промышленные объекты и энергетические компании по всему миру.
APT35 (или Charming Kitten) - это другое название для MuddyWater, которое используется некоторыми исследователями. Phosphorus - это еще одно название для MuddyWater, которое было использовано Microsoft в 2019 году при обнаружении кампании против телекоммуникационных компаний.
Разбираем по шагам новую схему иранских хакеров.
Как вредоносные программы притворяются обычными чатами в телефоне.
Иранские хакеры MuddyWater устроили идеальное ограбление в сетях США.
Антивирус говорит “всё легитимно”, а хакер из Тегерана уже просматривает рабочий стол через Rust-троян.
Оказалось, что даже для большой игры достаточно чужого киберарсенала.
Иногда для грандиозного провала хватает обычной лени.
В тени громких событий всегда скрывается нечто более опасное.
Иногда обычное письмо на почте оказывается началом большой катастрофы.
Группировка MuddyWater освоила Rust и теперь прикидывается консультантом по кибербезопасности.
Компании из трёх стран месяцами не замечали, что их системы передают конфиденциальные данные на внешние серверы.
MuddyWater провела скрытую операцию против израильских организаций, задействовав новые инструменты и игровой маскарад.
Почему разделение на «цифровые» и «физические» угрозы больше не работает и как это влияет на защиту бизнеса.
Наставники будущих кибербойцов не смогли защитить даже собственные веб-сервисы.
Хакеры маскировались под обычных сотрудников через легальный NordVPN и... липовый калькулятор.
MuddyWater показала, что для взлома министерства достаточно вежливого сообщения и любопытства чиновника.
Profero разобрала DarkBit по байтам.
Они не оставляют следов. До той секунды, пока вы не кликнете по пустой папке.
Как известный миллиардер случайно стал «совладельцем» нового шпионского ПО?
Виртуозная маскировка не оставляет компаниям и шанса на обнаружение атак.
Muddywater использует страх как инструмент взлома.
На что способен свежий бэкдор, нацеленный на израильские компании?
Смещение акцента на использование легитимного софта делает группировку ещё скрытнее и опаснее.
Файлообменники становятся новым вектором атаки на израильские компании.
Иранское кибероружие направило своё дуло в сторону африканских стран.
Фреймворк MuddyC2Go набирает обороты и расширяет возможности преступников.
Advanced Monitoring Agent от N-able стал новым оружием в руках хакеров.
Новое оружие иранских кибершпионов против Израиля автоматизирует сбор разведданных в целевой среде.
Хакерам пришлось объединиться, чтобы сделать свои атаки ещё более скрытными и разрушительными.
Кибервойна между Израилем и Ираном не утихает до сих пор, а суммы выкупа растут.
После атак на страны Ближнего Востока группировка показала свои способности и уровень подготовки.
Но за этим стоят «партнеры» из Ирана.
Оружием в руках злоумышленников стала уязвимость в Log4j.
Злоумышленники рассылали фишинговые письма с целью установить трояны для удаленного доступа на системах жертв.
MuddyWater удалось взломать сеть неназванной авиакомпании в октябре 2019 года, и в 2021 году группировка все еще имела к ней доступ.
В ходе атак использовались легитимные инструменты, тактика living-off-the-land и общедоступные вредоносы.
Некоторые эксперты связали данный вид вредоноса с APT-группировкой MuddyWater.
Атака выглядела как попытка вымогательства, однако настоящей целью хакеров была не кража данных, а нанесение ущерба.
Жертвами становятся крупные компании в странах Среднего Востока и Азии.
Для эксплуатации уязвимости CVE-2017-0199 группировка использует два вида вредоносных документов.
В марте были зафиксированы атаки, предположительно осуществляемые APT-группой MuddyWater.
С конца сентября по середину ноября жертвами киберпреступников стали более 130 сотрудников в 30 организациях.