经过
asheer malhotra那
Vitor Ventura和
Arnaud Zobec.。
- 思科·塔罗斯斯观察了针对土耳其和其他亚洲国家的新网络攻击,我们相信高信心来自Apt群体的Muddywater伞下的群体。美国网络命令最近将Muddywater连接到伊朗情报和安全部(沼泽)。
- 这些广告系列主要利用恶意文档(Maldocs)来部署以各种语言实现的下载器和大鼠,例如PowerShell,Visual Basic和JavaScript。
- 另一个针对阿拉伯半岛的新活动部署了一个基于WSF的鼠,我们称之为“Sloughrat”,被识别为CISA称为“Canopy”的植入物咨询发布于2月底。
- 根据对多个Muddywater运动的审查,我们评估伊朗人的APT是一个独立运作而不是单一威胁演员组的多个团队的集团。
- Muddywater Supergroup具有高度动力,可以使用未经授权的访问来进行间谍活动,知识产权盗窃并部署勒索制造器和企业中的破坏性恶意软件。
执行摘要
Cisco Talos已经确定了Muddywater APT集团犯下的多项运动和工具,被广泛认为是与伊朗利益的隶属关系。当涉及到全球的受害者来说,这些威胁演员被认为是极其激励和持久的。
Talos披露了一个泥泞的水
1月份的竞选目标是土耳其实体利用Maldocs和基于可执行的感染链来提供多级PowerShell的下载恶意软件。该组以前使用了相同的策略来定位亚洲的其他国家,如亚美尼亚和巴基斯坦。
在我们的最新调查结果中,我们发现了一个针对土耳其和带有Maldocs的阿拉伯半岛的新运动,以提供一个基于Windows脚本文件(WSF)的远程访问木马(RAT),我们正在称之为“Sloughrat”一个已知的植入物“
树冠“在CISA从2月2022年2月关于Muddywater的最新警报。
此木马虽然混淆了,但是尝试执行从其命令和控制(C2)服务器接收的任意代码和命令。
我们的调查还导致了发现使用两种额外的基于脚本的植入物:用Visual Basic(VB)(2021 - 2022年末)和JavaScript(2019年 - 2020)中的一个编写的一个,其中还下载并运行任意命令受害者的系统。
Muddywater的各种诱饵和有效载荷 - 以及几个不同地理区域的目标 - 加强了我们不断增长的假设,即Muddywater是子集团的集团,而不是单个演员。这些小组对各种行业进行了竞选活动
国家和地方政府和部委那
大学和私人实体,如
电信提供者。虽然这些团队似乎独立运作,但它们都是与伊朗国家安全目标对齐的相同因素,包括基于他们目标受害者的间谍,智力盗窃和破坏性或破坏性或破坏性的行动。
分析的各种竞选活动是通过开发和使用不同的感染载体和工具来获得进入,建立长期访问,虹吸价值信息并监控其目标。Muddywater团队似乎分享TTP,如不同的Muddywater活动中的各种技术的增量采用所证明。我们在本博客的第一部分中的详细图形中代表了这一进展。