MuddyWater colpisce Egitto, Sudan e Tanzania MuddyC2Go

da Redazione
0 commenti 2 minuti leggi

Un gruppo di hacker iraniani noto come MuddyWater sta utilizzando un nuovo framework di comando e controllo (C2) chiamato MuddyC2Go per attaccare il settore delle telecomunicazioni in Egitto, Sudan e Tanzania. Questa attività è monitorata dal Symantec Threat Hunter Team, parte di Broadcom, sotto il nome di Seedworm.

Affiliazione e Attività di MuddyWater

MuddyWater, attivo dal 2017, è valutato come affiliato al Ministero dell’Intelligence e della Sicurezza dell’Iran (MOIS) e si concentra principalmente su entità nel Medio Oriente. Il gruppo è noto anche con diversi altri nomi, tra cui Boggy Serpens, Cobalt Ulster, Earth Vetala, ITG17, Mango Sandstorm (precedentemente Mercury), Static Kitten, TEMP.Zagros e Yellow Nix.

Uso di MuddyC2Go e Altri Strumenti

MuddyC2Go, basato su Golang, è stato identificato da Symantec come sostituto di PhonyC2, a sua volta successore di MuddyC3. Questo strumento fornisce agli attaccanti accesso remoto a un sistema vittima e semplifica l’esecuzione di comandi senza intervento manuale. Oltre a MuddyC2Go, gli attacchi hanno utilizzato SimpleHelp, Venom Proxy, un keylogger personalizzato e altri strumenti pubblicamente disponibili.

Annunci

Metodologie di Attacco

I metodi di attacco del gruppo includono l’uso di email di phishing e vulnerabilità note in applicazioni non aggiornate per ottenere l’accesso iniziale, seguiti da attività di ricognizione, movimento laterale e raccolta dati. In un caso specifico, il launcher MuddyC2Go è stato eseguito per stabilire il contatto con un server controllato dagli attaccanti, utilizzando anche software legittimi di accesso remoto come AnyDesk e SimpleHelp.

Obiettivi e Innovazioni del Gruppo

L’obiettivo di MuddyWater è evitare il rilevamento il più a lungo possibile per raggiungere i suoi obiettivi strategici. Il gruppo continua a innovare e sviluppare il proprio arsenale di strumenti per mantenere le sue attività nascoste. L’uso intensivo di PowerShell e strumenti correlati sottolinea la necessità per le organizzazioni di essere consapevoli dell’uso sospetto di PowerShell nelle loro reti.

Questo sviluppo segue gli attacchi cibernetici attribuiti a un gruppo legato a Israele, Gonjeshke Darande (Predatory Sparrow in persiano), che ha rivendicato la responsabilità di un attacco che ha interrotto la maggior parte delle pompe di benzina in Iran.

Si può anche come

MatriceDigitale.it – Copyright © 2024, Livio Varriale – Registrazione Tribunale di Napoli n° 60 del 18/11/2021. – P.IVA IT10498911212 Privacy Policy e Cookies

Developed with love by Giuseppe Ferrara