MuddyWater с нова тайна кампания MuddyViper

Ирански държавно подкрепяни хакерски звена значително разширяват мащаба и сложността на операциите си, насочвайки удари към широк спектър от израелски организации – от университети и инженерен сектор до транспорт, енергетика и държавна администрация. Според нов анализ на ESET зад последната кампания стои групировката MuddyWater (Mango Sandstorm, Static Kitten, TA450), която е свързвана с иранското Министерство на разузнаването и сигурността (MOIS).

Кампанията се е развивала в периода септември 2024 г. – март 2025 г., включително и атака срещу технологична компания в Египет, и разкрива напълно нов бекдор, наречен MuddyViper.

От POWERSTATS до MuddyViper: 8 години непрекъсната еволюция

MuddyWater е активна поне от 2017 г., когато е идентифицирана чрез бекдора POWERSTATS, използван в атаки срещу Близкия изток. По-късно групата развива по-деструктивни кампании като Operation Quicksand, при която израелски организации бяха поразени с модифициран вариант на Thanos ransomware, наречен PowGoop.

Според данни на Israel National Cyber Directorate (INCD) MuddyWater е атакувала:

  • местни власти

  • гражданска авиация

  • здравеопазване

  • туризъм

  • телекомуникации

  • IT компании

  • малки и средни предприятия

Типичната атака: фишинг + компрометирани VPN системи + легитимни инструменти

Групировката прилага вече познат хибриден модел:

  • спиър-фишинг кампании

  • експлоатиране на уязвимости във VPN инфраструктура

  • разгръщане на напълно легитимни инструменти за дистанционен достъп (Atera, Level, PDQ, SimpleHelp)

От 2024 г. към тези атаки се добавя и бекдорът BugSleep (MuddyRot).

„Арсеналът“ на MuddyWater: RAT инструменти, крадци на данни и C2 рамки

Групировката демонстрира широк набор от инструменти:

  • Blackout – RAT с отдалечено управление

  • AnchorRat, CannonRat – инструменти за качване, сваляне и изпълнение на команди

  • Neshta – класически вирус за заразяване на файлове

  • Sad C2 – C2 инфраструктура, разпространяваща BlackPearl RAT и компонента Pheonix

Новите елементи: Fooder и MuddyViper

Последната кампания се отличава със:

Fooder

Loader, който:

  • декриптира и зарежда бекдора MuddyViper

  • в някои случаи инсталира go-socks5 тунели

  • използва HackBrowserData за извличане на информация от браузъри

  • в някои варианти се маскира като класическата игра Snake и въвежда забавено изпълнение за избягване на детекция

MuddyViper

Новият бекдор позволява:

  • събиране на системна информация

  • изпълнение на файлове и shell команди

  • прехвърляне и ексфилтрация на файлове

  • кражба на Windows идентификационни данни

  • извличане на браузър данни

  • 20 отделни управляващи команди

Допълнителни инструменти, наблюдавани в кампанията

  • VAXOne – бекдор, представящ се като Veeam, AnyDesk, Xerox или OneDrive updater

  • CE-Notes – инструмент, който краде данни от Chrome, заобикаляйки app-bound криптиране

  • Blub – многофункционален C/C++ крадец на данни (Chrome, Edge, Firefox, Opera)

  • LP-Notes – credential stealer с фалшив Windows Security диалог

Връзка между MuddyWater и Lyceum: новият модел на иранска координация

ESET открива оперативен синхрон между MuddyWater и друга иранска групировка – Lyceum (Hexane, Spirlin, Siamesekitten), част от екосистемата на OilRig (APT34).

През януари и февруари 2025 г. MuddyWater вероятно е действала като initial access broker, предоставяйки:

  • откраднати идентификационни данни

  • отворени RDP канали

  • custom Mimikatz loader

Lyceum е използвала този достъп за по-дълбоко проникване в индустриални цели в Израел.

Това подсказва по-висока степен на оперативна зрялост и координация между иранските киберзвена.

KittenBusters и изтичането на документи за APT35/Charming Kitten

Паралелно със случаите на MuddyWater, други звена като APT42/Charming Kitten попадат във фокуса след мащабно изтичане на вътрешни документи.

Файловете, публикувани през септември и октомври 2025 г. от анонимната група KittenBusters, разкриват:

  • вътрешна структура на Unit 1500 (контраразузнавателно звено на IRGC)

  • списък с командири и ключови фигури

  • детайлен workflow: отчети, KPI за фишинг, часови норми за рекогносцировка

  • изтекъл пълен изходен код на малуера BellaCiao

Описанията на експертите са красноречиви:
„История, написана на PowerShell и персийски“, „пълна карта на IRGC Unit 1500“.

MuddyViper сигнализира нов етап в иранската киберстратегия

Анализът на ESET показва ясно:

  • по-висок оперативен контрол

  • по-добра координация между отделни APT групи

  • разширено портфолио от бекдори, инструменти за кражба на данни и C2 инфраструктури

MuddyViper и Fooder подчертават стремежа към:

  • по-дълбока незабележимост

  • по-трайна устойчивост в компрометирани системи

  • по-агресивно събиране на идентификационни данни

Кампанията показва, че Иран продължава да инвестира в цялостна киберекосистема, която функционира като държавна агенция, а не като разпокъсани хакерски групи.

e-security.bg

Подобни

Критичен пробив в Sneeit Framework и нов DDoS ботнет
9.12.2025
malware
MuddyWater с нова кампания
9.12.2025
Iran-fingerprint
Разкрита е 14-годишна индонезийска кибероперация
9.12.2025
flag-2526462_640
Shanya: новият packer-as-a-service, който обезоръжава EDR системите
9.12.2025
men-4820716_640
Brickstorm: нова държавно-спонсорирана заплаха за критична инфраструктура
9.12.2025
industry-5742161_640
Разкриxа инфраструктурата на LockBit 5.0
8.12.2025
Stop - Ransomware - neon colors

Споделете

Facebook
LinkedIn

Бюлетин

С нашия бюлетин ще бъдеш сред първите, които научават за нови заплахи, практични решения и добри практики. Напълно безплатно и с грижа за твоята сигурност.

Популярни

Измамническите сайтове в България: как да ги разпознаем, проверим и защитим себе си
6.10.2025
bulgaria3
Социалните мрежи и младите - между канализиране на общественото мнение и манипулация
7.12.2025
spasov
Kак да разпознаем и реагираме на фишинг имейл
9.10.2025
phishing-6573326_1280
Черният петък - реални сделки или маркетингов мираж?
27.11.2025
black_cat_Saro_o_Neal_Alamy

Бъди в крак с киберсигурността

Абонирай се за нашия бюлетин и получавай директно в пощата си най-важните новини, експертни съвети и практически насоки за киберхигиена и защита онлайн. Кратко, полезно и без спам.