MuddyWater

MuddyWater è un gruppo di cyber spionaggio legato all'Iran attivo almeno dal 2017, noto per aver preso di mira i settori governativi, delle telecomunicazioni, della difesa e dell'energia a livello globale attraverso sofisticate tecnichephishing di sfruttamento.

La tua organizzazione è al sicuro dagli attacchi di MuddyWater?

L'origine di MuddyWater

MuddyWater, noto anche come STATIC KITTEN, Earth Vetala, MERCURY, Seedworm, Mango Sandstorm e TEMP.Zagros, è un gruppo di minaccia persistente avanzata (APT) identificato come parte del Ministero dell'Intelligence e della Sicurezza iraniano (MOIS). Attivo almeno dal 2017, MuddyWater è specializzato in operazioni di spionaggio informatico e utilizza una varietà di tecniche sofisticate e malware personalizzati malware le sue campagne. Il gruppo è particolarmente adattabile e evolve costantemente le sue tattiche e malware eludere il rilevamento e le difese.

Paesi destinatari

Le vittime di MuddyWater sono sparse in tutto il mondo, in particolare in Medio Oriente, Eurasia e Asia centrale, con un'attenzione particolare per Turchia, Tagikistan, Paesi Bassi, Azerbaigian, Armenia, Pakistan, Iraq, Oman, Arabia Saudita, Emirati Arabi Uniti, Siria, Afghanistan, India, Giordania, Israele, Palestina, Turkmenistan, Georgia, Malta, Germania e Stati Uniti. Tale diversità geografica dimostra la portata delle loro campagne di spionaggio internazionale.

Settori di riferimento

MuddyWater ha condotto operazioni contro diversi settori, tra cui enti governativi, organizzazioni militari, telecomunicazioni, mondo accademico, petrolio e gas, aviazione, sanità, ONG, tecnologia, servizi finanziari, ospitalità, agricoltura, energia, farmaceutica, immobiliare, aerospaziale e amministrazioni locali. L'ampia gamma di obiettivi indica un interesse strategico nei settori critici per le infrastrutture nazionali e il controllo delle informazioni.

Vittime note

Tra gli attacchi specifici noti figurano le recenti campagne (2025) contro diverse istituzioni accademiche israeliane, che riflettono un interesse costante per le dinamiche politiche mediorientali. Inoltre, nel corso della sua storia operativa, il gruppo ha ripetutamente preso di mira organizzazioni governative, di difesa, di telecomunicazioni ed energetiche in vari paesi.

Metodo di attacco

Il metodo di attacco di MuddyWater

Una figura oscura che getta una vasta rete su un panorama digitale pieno di vari dispositivi come computer, smartphone e tablet. La rete simboleggia i tentativi dell'aggressore di trovare vulnerabilità o utilizzare phishing per ottenere un accesso non autorizzato.

Principalmente tramitephishing mirate (allegati o link dannosi), account di terze parti compromessi o sfruttamento di vulnerabilità note nei prodotti Microsoft Exchange e Office.

Una scala digitale che si estende verso l'alto da un'icona utente di base verso una corona che simboleggia i privilegi amministrativi. Questo rappresenta gli sforzi dell'aggressore per ottenere un accesso di livello superiore all'interno del sistema.

MuddyWater abusa dei meccanismi di controllo dell'account utente (UAC) ed esegue tecniche di side-loading delle DLL per ottenere un accesso privilegiato.

Un camaleonte che si mimetizza in uno sfondo digitale, circondato da flussi di zero e uno. Questo rappresenta la capacità dell'aggressore di eludere il rilevamento da parte delle misure di sicurezza, modificando le proprie tattiche per mimetizzarsi nel normale traffico di rete.

Implementa metodi di offuscamento tra cui la codifica Base64, la steganografia e l'uso di strumenti legittimi (LOLBins) come CMSTP, Mshta e Rundll32.

Un ladro con un kit di grimaldelli che lavora su una gigantesca serratura a forma di modulo di accesso, che rappresenta gli sforzi dell'aggressore per rubare le credenziali degli utenti e ottenere un accesso non autorizzato.

Utilizza strumenti di dumping delle credenziali come Mimikatz, LaZagne e Browser64 per estrarre le credenziali dalla memoria LSASS, dai browser web, dai client di posta elettronica e dalle credenziali di dominio memorizzate nella cache.

Una lente di ingrandimento che si sposta su una mappa digitale di una rete, evidenziando file, cartelle e connessioni di rete. Questa immagine rappresenta la fase in cui gli aggressori esplorano l'ambiente per comprenderne la struttura e individuare dove risiedono i dati di valore.

Utilizza script e malware personalizzati malware l'enumerazione degli account, la scansione di file e directory e l'individuazione di software, compresi i prodotti di sicurezza.

Una serie di nodi interconnessi con una figura oscura che si muove furtivamente tra di essi. Questo illustra i movimenti dell'aggressore all'interno della rete, che cerca di ottenere il controllo di altri sistemi o di diffondere malware.

Utilizza soluzioni di accesso remoto legittime come Remote Utilities, SimpleHelp, Atera Agent e ScreenConnect per muoversi lateralmente all'interno delle reti compromesse.

Un grande aspirapolvere che risucchia file, icone di dati e cartelle in un sacco tenuto da una figura oscura. Questa immagine simboleggia il processo di raccolta di dati preziosi dalla rete di destinazione.

La cattura di screenshot e l'archiviazione programmata dei dati utilizzando utilità native (makecab.exe) sono pratiche standard.

Una finestra del prompt dei comandi aperta su uno sfondo digitale, con codice dannoso in fase di digitazione. Questo rappresenta la fase in cui gli aggressori eseguono il loro payload dannoso all'interno del sistema compromesso.

Distribuisce payload eseguiti tramite PowerShell, Windows Command Shell, VBScript, Python, JavaScript e sfruttando strumenti di accesso remoto.

Una serie di file che vengono convogliati attraverso un canale segreto da un computer a un cloud da un teschio, che simboleggia il trasferimento non autorizzato di dati verso una posizione controllata dall'autore dell'attacco.

Esfiltra i dati tramite canali di comando e controllo (C2) utilizzando comunicazioni crittografate e offuscate su protocolli HTTP/DNS.

Uno schermo incrinato con uno sfondo digitale raffigurante una città nel caos, che simboleggia l'impatto distruttivo dell'attacco informatico, come l'interruzione dei servizi, la distruzione dei dati o la perdita finanziaria.

L'obiettivo principale è lo spionaggio informatico finalizzato al furto di informazioni sensibili, strategiche e riservate piuttosto che attacchi distruttivi.

Una figura oscura che getta una vasta rete su un panorama digitale pieno di vari dispositivi come computer, smartphone e tablet. La rete simboleggia i tentativi dell'aggressore di trovare vulnerabilità o utilizzare phishing per ottenere un accesso non autorizzato.
Accesso iniziale

Principalmente tramitephishing mirate (allegati o link dannosi), account di terze parti compromessi o sfruttamento di vulnerabilità note nei prodotti Microsoft Exchange e Office.

Una scala digitale che si estende verso l'alto da un'icona utente di base verso una corona che simboleggia i privilegi amministrativi. Questo rappresenta gli sforzi dell'aggressore per ottenere un accesso di livello superiore all'interno del sistema.
Elevazione dei privilegi

MuddyWater abusa dei meccanismi di controllo dell'account utente (UAC) ed esegue tecniche di side-loading delle DLL per ottenere un accesso privilegiato.

Un camaleonte che si mimetizza in uno sfondo digitale, circondato da flussi di zero e uno. Questo rappresenta la capacità dell'aggressore di eludere il rilevamento da parte delle misure di sicurezza, modificando le proprie tattiche per mimetizzarsi nel normale traffico di rete.
Evasione della difesa

Implementa metodi di offuscamento tra cui la codifica Base64, la steganografia e l'uso di strumenti legittimi (LOLBins) come CMSTP, Mshta e Rundll32.

Un ladro con un kit di grimaldelli che lavora su una gigantesca serratura a forma di modulo di accesso, che rappresenta gli sforzi dell'aggressore per rubare le credenziali degli utenti e ottenere un accesso non autorizzato.
Accesso alle credenziali

Utilizza strumenti di dumping delle credenziali come Mimikatz, LaZagne e Browser64 per estrarre le credenziali dalla memoria LSASS, dai browser web, dai client di posta elettronica e dalle credenziali di dominio memorizzate nella cache.

Una lente di ingrandimento che si sposta su una mappa digitale di una rete, evidenziando file, cartelle e connessioni di rete. Questa immagine rappresenta la fase in cui gli aggressori esplorano l'ambiente per comprenderne la struttura e individuare dove risiedono i dati di valore.
Scoperta

Utilizza script e malware personalizzati malware l'enumerazione degli account, la scansione di file e directory e l'individuazione di software, compresi i prodotti di sicurezza.

Una serie di nodi interconnessi con una figura oscura che si muove furtivamente tra di essi. Questo illustra i movimenti dell'aggressore all'interno della rete, che cerca di ottenere il controllo di altri sistemi o di diffondere malware.
Movimento laterale

Utilizza soluzioni di accesso remoto legittime come Remote Utilities, SimpleHelp, Atera Agent e ScreenConnect per muoversi lateralmente all'interno delle reti compromesse.

Un grande aspirapolvere che risucchia file, icone di dati e cartelle in un sacco tenuto da una figura oscura. Questa immagine simboleggia il processo di raccolta di dati preziosi dalla rete di destinazione.
Collezione

La cattura di screenshot e l'archiviazione programmata dei dati utilizzando utilità native (makecab.exe) sono pratiche standard.

Una finestra del prompt dei comandi aperta su uno sfondo digitale, con codice dannoso in fase di digitazione. Questo rappresenta la fase in cui gli aggressori eseguono il loro payload dannoso all'interno del sistema compromesso.
Esecuzione

Distribuisce payload eseguiti tramite PowerShell, Windows Command Shell, VBScript, Python, JavaScript e sfruttando strumenti di accesso remoto.

Una serie di file che vengono convogliati attraverso un canale segreto da un computer a un cloud da un teschio, che simboleggia il trasferimento non autorizzato di dati verso una posizione controllata dall'autore dell'attacco.
Esfiltrazione

Esfiltra i dati tramite canali di comando e controllo (C2) utilizzando comunicazioni crittografate e offuscate su protocolli HTTP/DNS.

Uno schermo incrinato con uno sfondo digitale raffigurante una città nel caos, che simboleggia l'impatto distruttivo dell'attacco informatico, come l'interruzione dei servizi, la distruzione dei dati o la perdita finanziaria.
Impatto

L'obiettivo principale è lo spionaggio informatico finalizzato al furto di informazioni sensibili, strategiche e riservate piuttosto che attacchi distruttivi.

MITRE ATT&CK

TTP utilizzati da MuddyWater

TA0001: Initial Access
T1566
Phishing
T1190
Exploit Public-Facing Application
TA0002: Execution
T1203
Exploitation for Client Execution
T1059
Command and Scripting Interpreter
TA0003: Persistence
T1574
Hijack Execution Flow
T1053
Scheduled Task/Job
TA0004: Privilege Escalation
T1548
Abuse Elevation Control Mechanism
T1574
Hijack Execution Flow
T1053
Scheduled Task/Job
TA0005: Defense Evasion
T1548
Abuse Elevation Control Mechanism
T1036
Masquerading
T1027
Obfuscated Files or Information
T1574
Hijack Execution Flow
TA0006: Credential Access
T1555
Credentials from Password Stores
T1003
OS Credential Dumping
TA0007: Discovery
T1087
Account Discovery
TA0008: Lateral Movement
T1210
Exploitation of Remote Services
TA0009: Collection
T1113
Screen Capture
TA0011: Command and Control
T1071
Application Layer Protocol
TA0010: Exfiltration
No items found.
TA0040: Impact
No items found.
Rilevamenti della piattaforma

Come rilevare MuddyWater con Vectra AI

Elenco delle rilevazioni disponibili nella Vectra AI che potrebbero indicare un attacco APT.

Domande frequenti

Chi c'è dietro MuddyWater?

Quali sono i principali vettori di attacco di MuddyWater?

In che modo MuddyWater elude le difese?

Quali malware sono associati a MuddyWater?

Quali settori industriali sono nel mirino di MuddyWater?

Quali strumenti possono rilevare le attività di MuddyWater?

Cosa possono fare le organizzazioni per difendersi dagli attacchi MuddyWater?

MuddyWater sfrutta le vulnerabilità?

MuddyWater ha una portata globale?

Come può un'organizzazione rilevare il movimento laterale di MuddyWater?