Иранское кибероружие направило своё дуло в сторону африканских стран.
Хакерская группировка MuddyWater, связанная с Министерством разведки и безопасности Ирана, недавно применила свою фирменную C2-систему MuddyC2Go в атаках на телекоммуникационный сектор Египта, Судана и Танзании. Эта информация Для просмотра ссылки Войдиили Зарегистрируйся командой исследователей Symantec .
MuddyWater, активная с 2017 года, также известна под именами Seedworm, Boggy Serpens, Cobalt Ulster и другими. Инструмент MuddyC2Go, написанный на Golang , Для просмотра ссылки Войдиили Зарегистрируйся компанией Deep Instinct в ноябре этого года. Инструмент является заменой предыдущих C2-систем группировки PhonyC2 и MuddyC3.
MuddyC2Go содержит исполняемый файл с PowerShell -скриптом, который автоматически соединяется с C2-сервером злоумышленников, позволяя им получить удалённый доступ к системе жертвы.
Особенностью атак группы является использование фишинговых писем и уязвимостей в устаревшем неисправленном программном обеспечении для первоначального доступа, за которым следует разведка, боковое перемещение и сбор необходимых хакерам данных.
В последних атаках, зафиксированных в ноябре 2023 года, злоумышленниками также были использованы инструменты SimpleHelp, Venom Proxy, пользовательские кейлоггеры и другие общедоступные программы. При этом, для маскировки своей деятельности, группировка изощрённо сочетает имеющийся в её арсенале софт, стремясь оставаться незаметной как можно дольше для достижения своих стратегических целей.
Отмечается, что MuddyWater продолжает совершенствовать свой арсенал инструментов, активно используя PowerShell и связанные с ним инструменты и скрипты. Это подчёркивает необходимость организаций обращать внимание на любое подозрительное использование PowerShell в своих сетях.
Таким образом, очередное проявление агрессии со стороны национальных хакерских группировок подчёркивает хрупкость системы информационной безопасности во многих критически важных отраслях разных стран. Эффективное противодействие возможно лишь путём выработки строгих правил комплексной кибербезопасности и их грамотному применению на практике.
Хакерская группировка MuddyWater, связанная с Министерством разведки и безопасности Ирана, недавно применила свою фирменную C2-систему MuddyC2Go в атаках на телекоммуникационный сектор Египта, Судана и Танзании. Эта информация Для просмотра ссылки Войди
MuddyWater, активная с 2017 года, также известна под именами Seedworm, Boggy Serpens, Cobalt Ulster и другими. Инструмент MuddyC2Go, написанный на Golang , Для просмотра ссылки Войди
MuddyC2Go содержит исполняемый файл с PowerShell -скриптом, который автоматически соединяется с C2-сервером злоумышленников, позволяя им получить удалённый доступ к системе жертвы.
Особенностью атак группы является использование фишинговых писем и уязвимостей в устаревшем неисправленном программном обеспечении для первоначального доступа, за которым следует разведка, боковое перемещение и сбор необходимых хакерам данных.
В последних атаках, зафиксированных в ноябре 2023 года, злоумышленниками также были использованы инструменты SimpleHelp, Venom Proxy, пользовательские кейлоггеры и другие общедоступные программы. При этом, для маскировки своей деятельности, группировка изощрённо сочетает имеющийся в её арсенале софт, стремясь оставаться незаметной как можно дольше для достижения своих стратегических целей.
Отмечается, что MuddyWater продолжает совершенствовать свой арсенал инструментов, активно используя PowerShell и связанные с ним инструменты и скрипты. Это подчёркивает необходимость организаций обращать внимание на любое подозрительное использование PowerShell в своих сетях.
Таким образом, очередное проявление агрессии со стороны национальных хакерских группировок подчёркивает хрупкость системы информационной безопасности во многих критически важных отраслях разных стран. Эффективное противодействие возможно лишь путём выработки строгих правил комплексной кибербезопасности и их грамотному применению на практике.
- Источник новости
- www.securitylab.ru