Új BugSleep kártevő a MuddyWater támadásokban

Editors' Pick

Az Irán által támogatott hackercsoport, a MuddyWater részben áttért egy új, testreszabott rosszindulatú program-implantátumra, a “BugSleep”-re, hogy információkat lopjon a megtámadott rendszerekből. Ezt a fejlett kártevőt a Check Point Research elemzői fedezték fel. Az áldozatok webináriumi vagy online tanfolyami meghívóknak álcázott adathalász e-maileket kapnak, amelyek az Egnyte fájlmegosztó platformon rosszindulatú hasznos terheket tároló archívumokhoz vezetnek.

A BugSleep előtt a MuddyWater kizárólag törvényes távkezelő eszközöket (RMT) használt, például az Atera Agentet és a Screen Connectet, hogy hozzáférjen az áldozatok hálózataihoz. A BugSleep támadások célpontjai a kormányzati szervezetektől és önkormányzatoktól kezdve a légitársaságokon át a médiaszervezetekig világszerte, különösen Izraelben, Törökországban, Szaúd-Arábiában, Indiában és Portugáliában.

A 2017-ben felbukkant, több álnévvel is rendelkező MuddyWater a kiberkémkedési kampányait az elsősorban közel-keleti célpontokról közép- és délnyugat-ázsiai, észak-amerikai, európai és ázsiai szervezetekre is kiterjesztette. 2022 januárjában az amerikai kiberparancsnokság hivatalosan összekapcsolta a MuddyWater-t az iráni hírszerzési és biztonsági minisztériummal. Annak ellenére, hogy a csoport viszonylag új, nagyfokú aktivitást mutatott, és különböző szektorokat vett célba, köztük a távközlést, a kormányzati szolgáltatásokat és az olajipart. A MuddyWater taktikájának folyamatos fejlődését az is bizonyította, hogy az amerikai és brit kiberbiztonsági és bűnüldözési ügynökségek lelepleztek egy új Python backdoor malware-t, a “Small Sieve”-t, amelynek célja a perzisztencia fenntartása és a veszélyeztetett hálózatokban való felderítés elkerülése.

(forrás)

(forrás)

(forrás)