Muddywater kampány afrikai távközlési szervezetek ellen

Editors' Pick

Az iráni Seedworm (más néven Muddywater) kémcsoport a telekommunikációs szektorban működő szervezeteket vette célba Egyiptomban, Szudánban és Tanzániában. A Muddywater legalább 2017 óta aktív, és számos ország szervezeteit vette célba, bár leginkább a közel-keleti szervezetek elleni támadásokhoz köthető. A MITRE szerint a Muddywater egy kiberkémkedő csoport, amely feltehetően az iráni Hírszerzési és Biztonsági Minisztérium (MOIS) alárendelt részeként működik. A támadók számos eszközt használtak a 2023 novemberében történt tevékenység során, többek között a MuddyC2Go infrastruktúrát is kihasználva, amelyet a Deep Instinct nemrég fedezett fel és dokumentált. A Broadcomhoz tartozó Symantec Threat Hunter Team kutatói egy MuddyC2Go PowerShell indítóprogramot azonosítottak az általuk vizsgált tevékenység során.A támadók a SimpleHelp távoli hozzáférési eszközt és a Venom Proxy-t is használják, amelyeket korábban már kapcsolatba hoztak a Seedworm-tevékenységgel, valamint egy egyéni keylogging eszközt és más, nyilvánosan elérhető, illetve living-off-the-land eszközöket is használnak.

Forrás