MuddyWater

MuddyWater is an Iranian state-sponsored cyber espionage group linked to the Ministry of Intelligence and Security (MOIS) that conducts global intelligence collection through spear-phishing, vulnerability exploitation, and increasingly sophisticated custom command-and-control infrastructure.

La tua organizzazione è al sicuro dagli attacchi di MuddyWater?

L'origine di MuddyWater

MuddyWater, also tracked as STATIC KITTEN, Earth Vetala, Seedworm, TA450, MERCURY, and Mango Sandstorm, is a cyber espionage group assessed to operate under Iran’s Ministry of Intelligence and Security (MOIS). Active since at least 2017, the group conducts intelligence collection operations against government, academic, defense, telecommunications, and energy organizations worldwide.

Recent research in 2026 revealed operational infrastructure belonging to MuddyWater hosted on a Netherlands-based VPS, which exposed extensive operational artifacts including command-and-control (C2) frameworks, scripts, victim data, and operational logs. Analysis of this infrastructure confirmed that MuddyWater operates multiple internally developed C2 frameworks and leverages a wide ecosystem of open-source tools to support reconnaissance, exploitation, and data exfiltration operations.

The group demonstrates a hybrid operational approach: combining custom-developed malware frameworks, public exploit code, and legitimate administrative tools to maintain access and evade detection. Recent campaigns also demonstrate experimentation with blockchain-based command-and-control mechanisms, highlighting MuddyWater’s evolving technical capabilities.

Paesi destinatari

MuddyWater campaigns span multiple regions including the Middle East, Europe, North America, and Central Asia. Recent activity has targeted organizations in Israel, Jordan, Egypt, the United Arab Emirates, Portugal, and the United States, alongside historical operations against entities in Turkey, Iraq, Pakistan, Saudi Arabia, Germany, India, Afghanistan, and Armenia.

Settori di riferimento

MuddyWater targets organizations across numerous sectors including government, telecommunications, defense, academic institutions, aviation, healthcare, energy, financial services, NGOs, and technology companies. The group also targets critical infrastructure and organizations involved in immigration, intelligence, and identity systems, indicating a strong focus on intelligence collection.

Vittime note

Recent operations identified targets including:

  • Israeli healthcare organizations, hosting providers, and immigration-related services
  • Jordanian government webmail infrastructure
  • UAE engineering and energy companies
  • Egyptian aviation organizations, including EgyptAir
  • NGOs connected to Israeli and Jewish communities
  • A Portuguese government-related immigration system

The targeting aligns closely with Iranian intelligence priorities, including geopolitical, diplomatic, and regional strategic interests.

Metodo di attacco

Il metodo di attacco di MuddyWater

Una figura oscura che getta una vasta rete su un panorama digitale pieno di vari dispositivi come computer, smartphone e tablet. La rete simboleggia i tentativi dell'aggressore di trovare vulnerabilità o utilizzare phishing per ottenere un accesso non autorizzato.

MuddyWater gains access through spear-phishing emails, exploitation of public-facing applications, password spraying, and vulnerability exploitation. Recent campaigns leveraged vulnerabilities in Fortinet, Ivanti, Citrix, BeyondTrust, and SolarWinds N-Central, as well as SQL injection vulnerabilities in web applications.

Una scala digitale che si estende verso l'alto da un'icona utente di base verso una corona che simboleggia i privilegi amministrativi. Questo rappresenta gli sforzi dell'aggressore per ottenere un accesso di livello superiore all'interno del sistema.

The group frequently escalates privileges through techniques such as UAC bypass, exploitation of edge device vulnerabilities, and administrative account creation, including the creation of persistent FortiGate administrator accounts during exploitation.

Un camaleonte che si mimetizza in uno sfondo digitale, circondato da flussi di zero e uno. Questo rappresenta la capacità dell'aggressore di eludere il rilevamento da parte delle misure di sicurezza, modificando le proprie tattiche per mimetizzarsi nel normale traffico di rete.

Defense evasion includes code obfuscation, encrypted payloads, steganography, and masquerading as legitimate services. MuddyWater also hides C2 infrastructure behind compromised websites, proxy networks, and decentralized infrastructure such as blockchain-based C2 resolution.

Un ladro con un kit di grimaldelli che lavora su una gigantesca serratura a forma di modulo di accesso, che rappresenta gli sforzi dell'aggressore per rubare le credenziali degli utenti e ottenere un accesso non autorizzato.

Credential theft is performed using tools such as Mimikatz, LaZagne, Browser64, and password spraying attacks targeting Outlook Web Access and SMTP services.

Una lente di ingrandimento che si sposta su una mappa digitale di una rete, evidenziando file, cartelle e connessioni di rete. Questa immagine rappresenta la fase in cui gli aggressori esplorano l'ambiente per comprenderne la struttura e individuare dove risiedono i dati di valore.

Malware deployed by MuddyWater gathers system information, domain membership, running processes, security software presence, and network configuration to map the victim environment.

Una serie di nodi interconnessi con una figura oscura che si muove furtivamente tra di essi. Questo illustra i movimenti dell'aggressore all'interno della rete, che cerca di ottenere il controllo di altri sistemi o di diffondere malware.

The group commonly leverages remote monitoring and management (RMM) tools such as ScreenConnect, Atera Agent, SimpleHelp, and Remote Utilities to move laterally across compromised environments.

Un grande aspirapolvere che risucchia file, icone di dati e cartelle in un sacco tenuto da una figura oscura. Questa immagine simboleggia il processo di raccolta di dati preziosi dalla rete di destinazione.

Sensitive information is collected from compromised systems including documents, credential databases, screenshots, and locally stored files. In recent campaigns, data included passport scans, visa records, financial documents, and biometric system configurations.

Una finestra del prompt dei comandi aperta su uno sfondo digitale, con codice dannoso in fase di digitazione. Questo rappresenta la fase in cui gli aggressori eseguono il loro payload dannoso all'interno del sistema compromesso.

Payload execution is typically performed using PowerShell, Windows Command Shell, JavaScript, Python, and Visual Basic scripts, often executed via legitimate system utilities such as mshta, rundll32, or CMSTP.

Una serie di file che vengono convogliati attraverso un canale segreto da un computer a un cloud da un teschio, che simboleggia il trasferimento non autorizzato di dati verso una posizione controllata dall'autore dell'attacco.

Data exfiltration occurs through several mechanisms including:

  • Custom C2 channels
  • Cloud storage platforms such as Wasabi S3 and put.io
  • Amazon EC2 servers
  • Lightweight HTTP file servers
  • Command-and-control channels using HTTP, DNS, and WebSockets
Uno schermo incrinato con uno sfondo digitale raffigurante una città nel caos, che simboleggia l'impatto distruttivo dell'attacco informatico, come l'interruzione dei servizi, la distruzione dei dati o la perdita finanziaria.

MuddyWater operations are primarily focused on covert intelligence gathering, with stolen data including government communications, personal identity documents, organizational records, and internal communications.

Una figura oscura che getta una vasta rete su un panorama digitale pieno di vari dispositivi come computer, smartphone e tablet. La rete simboleggia i tentativi dell'aggressore di trovare vulnerabilità o utilizzare phishing per ottenere un accesso non autorizzato.
Accesso iniziale

MuddyWater gains access through spear-phishing emails, exploitation of public-facing applications, password spraying, and vulnerability exploitation. Recent campaigns leveraged vulnerabilities in Fortinet, Ivanti, Citrix, BeyondTrust, and SolarWinds N-Central, as well as SQL injection vulnerabilities in web applications.

Una scala digitale che si estende verso l'alto da un'icona utente di base verso una corona che simboleggia i privilegi amministrativi. Questo rappresenta gli sforzi dell'aggressore per ottenere un accesso di livello superiore all'interno del sistema.
Elevazione dei privilegi

The group frequently escalates privileges through techniques such as UAC bypass, exploitation of edge device vulnerabilities, and administrative account creation, including the creation of persistent FortiGate administrator accounts during exploitation.

Un camaleonte che si mimetizza in uno sfondo digitale, circondato da flussi di zero e uno. Questo rappresenta la capacità dell'aggressore di eludere il rilevamento da parte delle misure di sicurezza, modificando le proprie tattiche per mimetizzarsi nel normale traffico di rete.
Evasione della difesa

Defense evasion includes code obfuscation, encrypted payloads, steganography, and masquerading as legitimate services. MuddyWater also hides C2 infrastructure behind compromised websites, proxy networks, and decentralized infrastructure such as blockchain-based C2 resolution.

Un ladro con un kit di grimaldelli che lavora su una gigantesca serratura a forma di modulo di accesso, che rappresenta gli sforzi dell'aggressore per rubare le credenziali degli utenti e ottenere un accesso non autorizzato.
Accesso alle credenziali

Credential theft is performed using tools such as Mimikatz, LaZagne, Browser64, and password spraying attacks targeting Outlook Web Access and SMTP services.

Una lente di ingrandimento che si sposta su una mappa digitale di una rete, evidenziando file, cartelle e connessioni di rete. Questa immagine rappresenta la fase in cui gli aggressori esplorano l'ambiente per comprenderne la struttura e individuare dove risiedono i dati di valore.
Scoperta

Malware deployed by MuddyWater gathers system information, domain membership, running processes, security software presence, and network configuration to map the victim environment.

Una serie di nodi interconnessi con una figura oscura che si muove furtivamente tra di essi. Questo illustra i movimenti dell'aggressore all'interno della rete, che cerca di ottenere il controllo di altri sistemi o di diffondere malware.
Movimento laterale

The group commonly leverages remote monitoring and management (RMM) tools such as ScreenConnect, Atera Agent, SimpleHelp, and Remote Utilities to move laterally across compromised environments.

Un grande aspirapolvere che risucchia file, icone di dati e cartelle in un sacco tenuto da una figura oscura. Questa immagine simboleggia il processo di raccolta di dati preziosi dalla rete di destinazione.
Collezione

Sensitive information is collected from compromised systems including documents, credential databases, screenshots, and locally stored files. In recent campaigns, data included passport scans, visa records, financial documents, and biometric system configurations.

Una finestra del prompt dei comandi aperta su uno sfondo digitale, con codice dannoso in fase di digitazione. Questo rappresenta la fase in cui gli aggressori eseguono il loro payload dannoso all'interno del sistema compromesso.
Esecuzione

Payload execution is typically performed using PowerShell, Windows Command Shell, JavaScript, Python, and Visual Basic scripts, often executed via legitimate system utilities such as mshta, rundll32, or CMSTP.

Una serie di file che vengono convogliati attraverso un canale segreto da un computer a un cloud da un teschio, che simboleggia il trasferimento non autorizzato di dati verso una posizione controllata dall'autore dell'attacco.
Esfiltrazione

Data exfiltration occurs through several mechanisms including:

  • Custom C2 channels
  • Cloud storage platforms such as Wasabi S3 and put.io
  • Amazon EC2 servers
  • Lightweight HTTP file servers
  • Command-and-control channels using HTTP, DNS, and WebSockets
Uno schermo incrinato con uno sfondo digitale raffigurante una città nel caos, che simboleggia l'impatto distruttivo dell'attacco informatico, come l'interruzione dei servizi, la distruzione dei dati o la perdita finanziaria.
Impatto

MuddyWater operations are primarily focused on covert intelligence gathering, with stolen data including government communications, personal identity documents, organizational records, and internal communications.

MITRE ATT&CK

TTP utilizzati da MuddyWater

TA0001: Initial Access
T1566
Phishing
T1190
Exploit Public-Facing Application
TA0002: Execution
T1203
Exploitation for Client Execution
T1059
Command and Scripting Interpreter
TA0003: Persistence
T1574
Hijack Execution Flow
T1053
Scheduled Task/Job
TA0004: Privilege Escalation
T1548
Abuse Elevation Control Mechanism
T1574
Hijack Execution Flow
T1053
Scheduled Task/Job
TA0005: Defense Evasion
T1548
Abuse Elevation Control Mechanism
T1036
Masquerading
T1027
Obfuscated Files or Information
T1574
Hijack Execution Flow
TA0006: Credential Access
T1555
Credentials from Password Stores
T1003
OS Credential Dumping
TA0007: Discovery
T1087
Account Discovery
TA0008: Lateral Movement
T1210
Exploitation of Remote Services
TA0009: Collection
T1113
Screen Capture
TA0011: Command and Control
T1071
Application Layer Protocol
TA0010: Exfiltration
No items found.
TA0040: Impact
No items found.
Rilevamenti della piattaforma

Come rilevare MuddyWater con Vectra AI

Elenco delle rilevazioni disponibili nella Vectra AI che potrebbero indicare un attacco APT.

Domande frequenti

Chi c'è dietro MuddyWater?

Quali sono i principali vettori di attacco di MuddyWater?

In che modo MuddyWater elude le difese?

Quali malware sono associati a MuddyWater?

Quali settori industriali sono nel mirino di MuddyWater?

Quali strumenti possono rilevare le attività di MuddyWater?

Cosa possono fare le organizzazioni per difendersi dagli attacchi MuddyWater?

MuddyWater sfrutta le vulnerabilità?

MuddyWater ha una portata globale?

Come può un'organizzazione rilevare il movimento laterale di MuddyWater?