Операция MuddyWater: MuddyViper и загрузчик Fooder атакуют инфраструктуру
Связанная с Ираном APT-группировка MuddyWater, действующая как минимум с 2017 года, провела масштабную кампанию целенаправленных атак на критически важные объекты инфраструктуры в Израиле и Египте. Кампания, охватившая период с 30 сентября 2024 по 18 марта 2025 года, продемонстрировала эволюцию возможностей группы: сочетание пользовательского вредоносного ПО, проверенных TTP и более разнообразного набора инструментов.
Кто такие MuddyWater
MuddyWater — стойкая APT-группа с предполагаемыми связями с Ираном. В последних операциях группа ориентировалась преимущественно на телекоммуникации, государственное управление и энергетический сектор, используя предсказуемую, но отточенную оперативную модель: spearphishing, доставка загрузчиков и развертывание бэкдоров для длительного доступа и эксфильтрации данных.
Краткая хронология кампании
- Период активности: 30.09.2024 — 18.03.2025.
- Метод начального проникновения: электронные письма типа spearphishing, направляющие жертв на загрузку программного обеспечения для удалённого мониторинга.
- Развертывание мультикомпонентного вредоносного набора, включающего загрузчик и бэкдор.
TTP: как действовали атакующие
- Spearphishing — персонализованные письма с приманкой, побуждающей скачать “Remote Monitoring” или иное ПО.
- Загрузка и исполнение загрузчика, маскирующегося под легитимное приложение.
- Долговременный доступ с возможностью кражи учетных данных, загрузки файлов и удалённого выполнения команд.
- Связь с C&C через HTTPS (порт 443), зашифрованная SSL/TLS, что затрудняет детекцию сетевыми средствами.
- Эвристики уклонения, включая функции сна, чтобы усложнить динамический анализ и sandboxes.
- Использование множества специализированных инструментов для кражи учетных данных и эксфильтрации.
Ключевые вредоносные компоненты
- Fooder — загрузчик, маскирующийся под простую игру. Его задача — подготовить окружение и запустить бэкдор.
- MuddyViper — бэкдор, предоставляющий широкий набор возможностей: кража учетных данных, загрузка/скачивание файлов, выполнение команд. Взаимодействует с серверами C&C через HTTP поверх порта 443, зашифрованный SSL/TLS.
- Идентифицированные серверы C&C: processplanet.org и IP-адрес, ассоциированный с Amazon Technologies.
- CE-Notes и LP-Notes — инструменты credential-stealing:
- LP-Notes маскируется под диалоговое окно безопасности Windows и запрашивает у жертвы логин и пароль.
- CE-Notes захватывает и сохраняет учётные данные, хранимые в браузере.
«Маскировка Fooder под простую игру представляет собой загрузчик, который подготавливает и запускает бэкдор MuddyViper, обеспечивающий широкий доступ к зараженным системам».
Методы эксфильтрации и уклонения
Для эксфильтрации MuddyWater использовала отправку подробных обновлений статуса на C&C, что создаёт большой объём нормализованного трафика и усложняет обнаружение вредоносной активности. Кроме того, применение функций сна и других приёмов задержки препятствует успешному обнаружению в средах динамического анализа и sandboxes.
Оценка риска для организаций
- Высокий риск компрометации критически важных систем в секторах телекоммуникаций, энергетики и государственного управления.
- Угроза длительного скрытого присутствия (persistence) и массовой кражи учетных данных.
- Сетевой трафик, замаскированный под легитимный HTTPS, затрудняет обнаружение без SSL-inspection или анализа поведения.
Практические рекомендации
- Внедрить и активизировать MFA (многофакторную аутентификацию) повсеместно — это существенно снижает эффект credential-stealing.
- Ограничить права на установку программного обеспечения; внедрить белые списки приложений (application allowlisting).
- Настроить мониторинг исходящих HTTPS-соединений и применять SSL/TLS-inspection для выявления аномалий в C&C-трафике; блокировать домен processplanet.org и подозрительные IP, связанные с кампанией.
- Развернуть EDR/NGAV с возможностью детектирования загрузчиков, бэкдоров и подозрительных поведений (необычные повторяющиеся статусы в исходящем трафике, процессы с длительными sleep-intervals и т.д.).
- Проверять и ограничивать использование сохранённых паролей в браузерах; поощрять использование корпоративных секретных хранилищ и менеджеров паролей.
- Проводить регулярное обучение пользователей по распознаванию spearphishing‑атак и правилам безопасного поведения при получении подозрительных писем.
- Проводить hunt‑операции по обнаружению артефактов MuddyViper, Fooder, CE-Notes и LP-Notes на конечных точках и серверах.
Вывод
Кампания MuddyWater за осень 2024 — весну 2025 года демонстрирует, что группа эволюционировала: она использует как проверенные TTP, так и собственные инструменты — загрузчики и бэкдоры — для достижения устойчивого доступа и массовой кражи данных. Организациям, особенно в целевых секторах, нужно срочно пересмотреть меры защиты, усилить мониторинг и провести проактивные расследования, чтобы выявить и нейтрализовать возможные компрометации.
Отчет получен из сервиса CTT Report Hub. Права на отчет принадлежат его владельцу.
Ознакомиться подробнее с отчетом можно по ссылке.
