Эксперты компании Group-IB выявили масштабную кампанию кибершпионажа, проводимую иранской группировкой MuddyWater. Как сообщают исследователи, злоумышленники атаковали более 100 государственных и дипломатических организаций в странах Ближнего Востока, Африки и Европы.
Аналитики установили, что в новой операции MuddyWater используют обновленный набор инструментов, включая загрузчик FakeUpdate и бэкдор Phoenix v4. Атаки начинались с компрометации корпоративной почты: взломав легитимный почтовый ящик одной из организаций, хакеры рассылали фишинговые письма с зараженными документами Microsoft Word. После открытия файла и активации макроса на компьютер загружался вредоносный код, обеспечивающий удаленный доступ к системе.
Внедрившись в сеть, злоумышленники устанавливали дополнительные модули, собирали конфиденциальные данные и создавали каналы для управления зараженными устройствами. В качестве инфраструктуры командования (C2) использовались десятки доменов, включая screenai[.]online и viewprotect[.]org.
По оценке Group-IB, более 70 % атак были направлены на дипломатические структуры и министерства иностранных дел. Исследователи отмечают, что кампания стала одной из крупнейших операций MuddyWater за последние годы и демонстрирует растущий уровень технической подготовки группы.
Эксперты рекомендуют организациям активировать многофакторную аутентификацию (MFA), ограничить использование макросов в Office-файлах и внимательно отслеживать аномальный сетевой трафик.