自 2023 年 10 月以来,与 MOIS 有关联的伊朗威胁组织 MuddyWater 加大了对中东国家(特别是以色列)的网络钓鱼活动。他们采用的方法是,利用已经被感染的电子邮件帐户向各个领域传播恶意内容。
最近的攻击以例如网络研讨会邀请为诱饵,促使辐射范围更大。CheckPoint 的网络安全研究人员最近发现 MuddyWater 黑客一直在使用 BugSleep 恶意软件部署合法的 RMM。
黑客利用 RMM 工具
================================================================================================================================================================================
BugSleep 是一个使用合法远程管理工具 (RMM) 的自定义后门。
现如今他们的策略变得越来越复杂,针对某些行业定制诱饵,并在 Egnyte 等合法文件共享服务上托管恶意文件,表明他们在保持 MuddyWater 签名完整的同时具有很强的适应能力。
据称,黑客组织MuddyWater一直利用Egnyte子域名进行涉及网络钓鱼的网络攻击,针对不同国家的各个行业。
他们还引入了新的 BugSleep 恶意软件来取代某些合法用途的远程监控和管理 (RMM) 工具。
BugSleep 采用逃避技术加密通信,并可以从其 C&C 服务器执行多个命令。
且该恶意软件有不断发展的迹象,包括不同的版本和一些编码不一致,同时使用进程注入进行持久性、计划任务以及试图逃避 EDR 解决方案。
由于这些实施失误,BugSleep 构成了重大威胁,特别是对于位于以色列、土耳其、沙特阿拉伯、印度和葡萄牙的组织,这些组织可能与在阿塞拜疆和约旦开展的行动有联系。
BugSleep 的引入促进了该组织增强网络钓鱼活动。除此之外,研究人员表示,MuddyWater 在中东(尤其是以色列)的活动增加表明了他们的持久性以及其策略是不断改进的。
该组织针对市政当局、航空公司和媒体等不同行业,简化了诱饵,从高度定制化转变为使用英语的通用主题。这一改变将使该组织能够影响更广泛的地区,而不是针对特定目标。他们的攻击次数也更多,整体战略均有所调整。
参考及来源:https://gbhackers.com/muddywater-bugsleep-malware-deployment/