浑水黑客以最新战术瞄准亚洲和中东国家

与伊朗有关浑水据观察,威胁行为体针对中东以及中亚和西亚的几个国家,作为新的矛头攻击活动的一部分。
Deep Instinct研究人员西蒙·肯宁在一份技术报告中表示:“观察到这场运动的目标是亚美尼亚、阿塞拜疆、埃及、伊拉克、以色列、约旦、阿曼、卡塔尔、塔吉克斯坦和阿拉伯联合酋长国”。
MuddyWater,又称Boggy Serpens、Cobalt Ulster、Earth Vetala、Mercury、Seedworm、Static Kitten和TEMP.Zagros,据说是伊朗情报和安全部(MOIS)的下属单位。
至少自2017年以来,该间谍组织发动的袭击一直以电信、政府、国防和石油部门为目标。
当前的入侵设置遵循了MuddyWater长期以来的做法,即使用包含直接Dropbox链接或带有指向ZIP存档文件的嵌入URL的文档附件的钓鱼诱饵。
这里值得一提的是,这些信息是从已经被泄露的公司电子邮件帐户发送的,Xleet、Odin、Xmina和Lufix等网络邮件商店正在暗网上出售这些帐户,每个帐户的售价在8美元到25美元之间。

尽管存档文件之前曾为ScreenConnect和RemoteUtilities等合法工具的安装者提供庇护,但据观察,这位演员于2022年7月转投Atera Agent,试图在雷达下飞行。
但进一步表明,该活动正在积极维护和更新,攻击策略再次调整,以提供一个名为Syncro的不同远程管理工具。
集成的MSP软件提供了一种完全控制机器的方法,允许对手进行侦察、部署额外的后门,甚至向其他参与者出售访问权限。
肯宁指出:“一个通过这种能力访问公司机器的威胁行为者几乎有无限的选择”。
这一发现之际,Deep Instinct还发现了一个黎巴嫩组织在专门针对以色列实体的攻击中使用的新的恶意软件组件,该组织被追踪为Polonium。
微软在2022年6月指出:“基于受害者重叠和[一些]通用技术和工具,钋正在与伊朗情报与安全部(MOIS)下属的多个跟踪行动者组织协调行动”。