MuddyWater

MuddyWater è un gruppo di spionaggio informatico iraniano finanziato dallo Stato e collegato al Ministero dell'Intelligence e della Sicurezza (MOIS), che svolge attività di raccolta di informazioni a livello globale attraverso tecniche diphishing, lo sfruttamento di vulnerabilità e un'infrastruttura di comando e controllo personalizzata sempre più sofisticata.

La tua organizzazione è al sicuro dagli attacchi di MuddyWater?

L'origine di MuddyWater

MuddyWater, noto anche con i nomi di STATIC KITTEN, Earth Vetala, Seedworm, TA450, MERCURY e Mango Sandstorm, è un gruppo di spionaggio informatico che, secondo le valutazioni, opera sotto l’egida del Ministero dell’Intelligence e della Sicurezza iraniano (MOIS). Attivo almeno dal 2017, il gruppo conduce operazioni di raccolta di informazioni contro organizzazioni governative, accademiche, della difesa, delle telecomunicazioni e del settore energetico in tutto il mondo.

Una recente ricerca condotta nel 2026 ha portato alla luce un'infrastruttura operativa appartenente a MuddyWater ospitata su un server VPS con sede nei Paesi Bassi, che ha reso visibili numerosi elementi operativi, tra cui framework di comando e controllo (C2), script, dati delle vittime e registri operativi. L'analisi di tale infrastruttura ha confermato che MuddyWater utilizza diversi framework C2 sviluppati internamente e si avvale di un ampio ecosistema di strumenti open source a supporto delle operazioni di ricognizione, sfruttamento e esfiltrazione dei dati.

Il gruppo adotta un approccio operativo ibrido: combina malware sviluppati su misura, codice di exploit di dominio pubblico e strumenti amministrativi legittimi per mantenere l'accesso ed eludere il rilevamento. Le campagne più recenti evidenziano inoltre una fase di sperimentazione con meccanismi di comando e controllo basati sulla blockchain, a riprova dell'evoluzione delle capacità tecniche di MuddyWater.

Paesi destinatari

Le campagne di MuddyWater interessano diverse regioni, tra cui il Medio Oriente, l'Europa, il Nord America e l'Asia centrale. Le attività più recenti hanno preso di mira organizzazioni in Israele, Giordania, Egitto, Emirati Arabi Uniti, Portogallo e Stati Uniti, oltre alle operazioni condotte in passato contro entità in Turchia, Iraq, Pakistan, Arabia Saudita, Germania, India, Afghanistan e Armenia.

Settori di riferimento

MuddyWater prende di mira organizzazioni operanti in numerosi settori, tra cui quello pubblico, delle telecomunicazioni, della difesa, delle istituzioni accademiche, dell'aviazione, sanitario, energetico, dei servizi finanziari, delle ONG e delle aziende tecnologiche. Il gruppo punta inoltre alle infrastrutture critiche e alle organizzazioni che si occupano di immigrazione, intelligence e sistemi di identificazione, il che denota una forte attenzione alla raccolta di informazioni.

Vittime accertate

Le recenti operazioni hanno individuato obiettivi quali:

  • Strutture sanitarie israeliane, fornitori di servizi di accoglienza e servizi legati all'immigrazione
  • Infrastruttura di webmail del governo giordano
  • Aziende di ingegneria ed energetiche degli Emirati Arabi Uniti
  • Le compagnie aeree egiziane, tra cui EgyptAir
  • ONG legate alle comunità israeliane ed ebraiche
  • Un sistema di immigrazione legato al governo portoghese

Tale orientamento è strettamente in linea con le priorità dei servizi segreti iraniani, compresi gli interessi geopolitici, diplomatici e strategici a livello regionale.

Metodo di attacco

Il metodo di attacco di MuddyWater

Una figura oscura che getta un'ampia rete su un panorama digitale popolato da vari dispositivi, quali computer, smartphone e tablet. La rete simboleggia i tentativi dell'aggressore di individuare vulnerabilità o di ricorrere a phishing per ottenere un accesso non autorizzato.

MuddyWater ottiene l'accesso tramite phishing , lo sfruttamento di applicazioni accessibili al pubblico, il "password spraying" e lo sfruttamento di vulnerabilità. Le campagne più recenti hanno sfruttato vulnerabilità presenti in Fortinet, Ivanti, Citrix, BeyondTrust e SolarWinds N-Central, oltre a vulnerabilità di tipo SQL injection nelle applicazioni web.

Una scala digitale che sale dall'icona di un utente standard verso una corona, simbolo dei privilegi amministrativi. Ciò rappresenta gli sforzi compiuti dall'autore dell'attacco per ottenere un livello di accesso più elevato all'interno del sistema.

Il gruppo ottiene spesso privilegi più elevati ricorrendo a tecniche quali l'aggiramento dell'UAC, lo sfruttamento delle vulnerabilità dei dispositivi periferici e la creazione di account amministrativi, compresa la creazione di account amministratori FortiGate persistenti durante lo sfruttamento delle vulnerabilità.

Un camaleonte che si mimetizza su uno sfondo digitale, circondato da una serie di zero e uno. Ciò rappresenta la capacità dell'autore dell'attacco di eludere i sistemi di sicurezza, cambiando tattica per confondersi con il normale traffico di rete.

Le tecniche di elusione dei sistemi di difesa comprendono l'offuscamento del codice, i payload crittografati, la steganografia e la simulazione di servizi legittimi. MuddyWater nasconde inoltre l'infrastruttura C2 dietro siti web compromessi, reti proxy e infrastrutture decentralizzate, come la risoluzione C2 basata su blockchain.

Un ladro munito di un kit di grimaldelli che sta maneggiando una gigantesca serratura a forma di modulo di accesso, a simboleggiare i tentativi dell'aggressore di sottrarre le credenziali degli utenti per ottenere un accesso non autorizzato.

Il furto delle credenziali avviene tramite strumenti quali Mimikatz, LaZagne e Browser64, nonché tramite attacchi di "password spraying " diretti contro Outlook Web Access e i servizi SMTP.

Una lente d'ingrandimento che si sposta su una mappa digitale di una rete, evidenziando file, cartelle e connessioni di rete. Questa immagine rappresenta la fase in cui gli aggressori esplorano l'ambiente per comprenderne la struttura e individuare dove si trovano i dati sensibili.

Malware da MuddyWater raccoglie informazioni sul sistema, l'appartenenza ai domini, i processi in esecuzione, la presenza di software di sicurezza e la configurazione di rete per mappare l'ambiente della vittima.

Una serie di nodi interconnessi tra cui si muove furtivamente una figura indistinta. Ciò illustra i movimenti dell'autore dell'attacco all'interno della rete, inteso a ottenere il controllo di ulteriori sistemi o a diffondere malware.

Il gruppo ricorre comunemente a strumenti di monitoraggio e gestione remota (RMM) quali ScreenConnect, Atera Agent, SimpleHelp e Remote Utilities per muoversi lateralmente all'interno degli ambienti compromessi.

Un grande aspirapolvere che risucchia file, icone di dati e cartelle in un sacco tenuto in mano da una figura indistinta. Questa immagine simboleggia il processo di raccolta di dati preziosi dalla rete di destinazione.

Dai sistemi compromessi vengono raccolte informazioni sensibili, tra cui documenti, database delle credenziali, schermate e file archiviati localmente. Nelle campagne più recenti, i dati raccolti includevano scansioni di passaporti, registrazioni relative ai visti, documenti finanziari e configurazioni dei sistemi biometrici.

Una finestra del prompt dei comandi aperta su uno sfondo digitale, con del codice dannoso che viene digitato. Questa immagine rappresenta la fase in cui gli aggressori eseguono il loro payload dannoso all'interno del sistema compromesso.

L'esecuzione del payload avviene solitamente tramite script PowerShell, Windows Command Shell, JavaScript, Python e Visual Basic, spesso eseguiti tramite utilità di sistema legittime quali mshta, rundll32 o CMSTP.

Una serie di file viene trasferita tramite un canale segreto da un computer a un cloud da un teschio, a simboleggiare il trasferimento non autorizzato di dati verso una destinazione controllata dall'autore dell'attacco.

L'esfiltrazione dei dati avviene attraverso diversi meccanismi, tra cui:

  • Canali C2 personalizzati
  • Piattaforme Cloud come Wasabi S3 e put.io
  • Server Amazon EC2
  • Server di file HTTP leggeri
  • Canali di comando e controllo che utilizzano HTTP, DNS e WebSockets
Uno schermo incrinato con alle spalle un panorama urbano digitale in preda al caos, che simboleggia l'impatto distruttivo di un attacco informatico, come l'interruzione dei servizi, la distruzione dei dati o le perdite finanziarie.

Le operazioni di MuddyWater sono incentrate principalmente sulla raccolta di informazioni segrete, con dati sottratti che comprendono comunicazioni governative, documenti di identità personali, registri organizzativi e comunicazioni interne.

Una figura oscura che getta un'ampia rete su un panorama digitale popolato da vari dispositivi, quali computer, smartphone e tablet. La rete simboleggia i tentativi dell'aggressore di individuare vulnerabilità o di ricorrere a phishing per ottenere un accesso non autorizzato.
Accesso iniziale

MuddyWater ottiene l'accesso tramite phishing , lo sfruttamento di applicazioni accessibili al pubblico, il "password spraying" e lo sfruttamento di vulnerabilità. Le campagne più recenti hanno sfruttato vulnerabilità presenti in Fortinet, Ivanti, Citrix, BeyondTrust e SolarWinds N-Central, oltre a vulnerabilità di tipo SQL injection nelle applicazioni web.

Una scala digitale che sale dall'icona di un utente standard verso una corona, simbolo dei privilegi amministrativi. Ciò rappresenta gli sforzi compiuti dall'autore dell'attacco per ottenere un livello di accesso più elevato all'interno del sistema.
Escalation dei privilegi

Il gruppo ottiene spesso privilegi più elevati ricorrendo a tecniche quali l'aggiramento dell'UAC, lo sfruttamento delle vulnerabilità dei dispositivi periferici e la creazione di account amministrativi, compresa la creazione di account amministratori FortiGate persistenti durante lo sfruttamento delle vulnerabilità.

Un camaleonte che si mimetizza su uno sfondo digitale, circondato da una serie di zero e uno. Ciò rappresenta la capacità dell'autore dell'attacco di eludere i sistemi di sicurezza, cambiando tattica per confondersi con il normale traffico di rete.
Evasione difensiva

Le tecniche di elusione dei sistemi di difesa comprendono l'offuscamento del codice, i payload crittografati, la steganografia e la simulazione di servizi legittimi. MuddyWater nasconde inoltre l'infrastruttura C2 dietro siti web compromessi, reti proxy e infrastrutture decentralizzate, come la risoluzione C2 basata su blockchain.

Un ladro munito di un kit di grimaldelli che sta maneggiando una gigantesca serratura a forma di modulo di accesso, a simboleggiare i tentativi dell'aggressore di sottrarre le credenziali degli utenti per ottenere un accesso non autorizzato.
Accesso alle credenziali

Il furto delle credenziali avviene tramite strumenti quali Mimikatz, LaZagne e Browser64, nonché tramite attacchi di "password spraying " diretti contro Outlook Web Access e i servizi SMTP.

Una lente d'ingrandimento che si sposta su una mappa digitale di una rete, evidenziando file, cartelle e connessioni di rete. Questa immagine rappresenta la fase in cui gli aggressori esplorano l'ambiente per comprenderne la struttura e individuare dove si trovano i dati sensibili.
Scoperta

Malware da MuddyWater raccoglie informazioni sul sistema, l'appartenenza ai domini, i processi in esecuzione, la presenza di software di sicurezza e la configurazione di rete per mappare l'ambiente della vittima.

Una serie di nodi interconnessi tra cui si muove furtivamente una figura indistinta. Ciò illustra i movimenti dell'autore dell'attacco all'interno della rete, inteso a ottenere il controllo di ulteriori sistemi o a diffondere malware.
Movimento laterale

Il gruppo ricorre comunemente a strumenti di monitoraggio e gestione remota (RMM) quali ScreenConnect, Atera Agent, SimpleHelp e Remote Utilities per muoversi lateralmente all'interno degli ambienti compromessi.

Un grande aspirapolvere che risucchia file, icone di dati e cartelle in un sacco tenuto in mano da una figura indistinta. Questa immagine simboleggia il processo di raccolta di dati preziosi dalla rete di destinazione.
Collezione

Dai sistemi compromessi vengono raccolte informazioni sensibili, tra cui documenti, database delle credenziali, schermate e file archiviati localmente. Nelle campagne più recenti, i dati raccolti includevano scansioni di passaporti, registrazioni relative ai visti, documenti finanziari e configurazioni dei sistemi biometrici.

Una finestra del prompt dei comandi aperta su uno sfondo digitale, con del codice dannoso che viene digitato. Questa immagine rappresenta la fase in cui gli aggressori eseguono il loro payload dannoso all'interno del sistema compromesso.
Esecuzione

L'esecuzione del payload avviene solitamente tramite script PowerShell, Windows Command Shell, JavaScript, Python e Visual Basic, spesso eseguiti tramite utilità di sistema legittime quali mshta, rundll32 o CMSTP.

Una serie di file viene trasferita tramite un canale segreto da un computer a un cloud da un teschio, a simboleggiare il trasferimento non autorizzato di dati verso una destinazione controllata dall'autore dell'attacco.
Esfiltrazione

L'esfiltrazione dei dati avviene attraverso diversi meccanismi, tra cui:

  • Canali C2 personalizzati
  • Piattaforme Cloud come Wasabi S3 e put.io
  • Server Amazon EC2
  • Server di file HTTP leggeri
  • Canali di comando e controllo che utilizzano HTTP, DNS e WebSockets
Uno schermo incrinato con alle spalle un panorama urbano digitale in preda al caos, che simboleggia l'impatto distruttivo di un attacco informatico, come l'interruzione dei servizi, la distruzione dei dati o le perdite finanziarie.
Impatto

Le operazioni di MuddyWater sono incentrate principalmente sulla raccolta di informazioni segrete, con dati sottratti che comprendono comunicazioni governative, documenti di identità personali, registri organizzativi e comunicazioni interne.

MITRE ATT&CK

TTP utilizzati da MuddyWater

TA0001: Initial Access
T1566
Phishing
T1190
Exploit Public-Facing Application
TA0002: Execution
T1203
Exploitation for Client Execution
T1059
Command and Scripting Interpreter
TA0003: Persistence
T1574
Hijack Execution Flow
T1053
Scheduled Task/Job
TA0004: Privilege Escalation
T1548
Abuse Elevation Control Mechanism
T1574
Hijack Execution Flow
T1053
Scheduled Task/Job
TA0005: Defense Evasion
T1548
Abuse Elevation Control Mechanism
T1036
Masquerading
T1027
Obfuscated Files or Information
T1574
Hijack Execution Flow
TA0006: Credential Access
T1555
Credentials from Password Stores
T1003
OS Credential Dumping
TA0007: Discovery
T1087
Account Discovery
TA0008: Lateral Movement
T1210
Exploitation of Remote Services
TA0009: Collection
T1113
Screen Capture
TA0011: Command and Control
T1071
Application Layer Protocol
TA0010: Exfiltration
No items found.
TA0040: Impact
No items found.
Rilevamenti della piattaforma

Come individuare MuddyWater con Vectra AI

Elenco dei rilevamenti disponibili nella Vectra AI che potrebbero indicare un attacco APT.

Domande frequenti

Chi c'è dietro MuddyWater?

Quali sono i principali vettori di attacco di MuddyWater?

In che modo MuddyWater riesce a eludere le difese?

Quali malware sono associati a MuddyWater?

A quali settori si rivolge MuddyWater?

Quali strumenti consentono di individuare le attività di MuddyWater?

Cosa possono fare le organizzazioni per difendersi dagli attacchi di MuddyWater?

MuddyWater sfrutta le vulnerabilità?

MuddyWater ha una portata globale?

In che modo un'organizzazione può individuare i movimenti laterali di MuddyWater?