Databáze hrozeb Malware RustyWater RAT

RustyWater RAT

Íránsky napojený aktér hrozby, běžně známý jako MuddyWater, byl přičítán nové phishingové kampani zaměřené na diplomatické, námořní, finanční a telekomunikační organizace na celém Blízkém východě. Aktivita se soustředí na implantát založený na platformě Rusty s názvem RustyWater, což představuje další krok v stabilním vývoji skupiny směrem k malwaru vytvářenému na míru.

Skupina MuddyWater, sledovaná také pod názvy Mango Sandstorm, Static Kitten a TA450, je všeobecně považována za skupinu, která působí jménem íránského ministerstva zpravodajských služeb a bezpečnosti (MOIS). Skupina je aktivní nejméně od roku 2017 a trvale se zaměřuje na cíle v regionální vládě a soukromém sektoru.

Vektor infekce: Dokumenty zneužité jako zbraně a vizuální klam

Řetězec útoku je relativně jednoduchý, ale účinný. Oběti dostávají phishingové e-maily, které vypadají jako oficiální pokyny pro kybernetickou bezpečnost. Tyto zprávy obsahují škodlivou přílohu v podobě aplikace Microsoft Word, která využívá falšování ikon, aby vypadala legitimně.

Po otevření dokumentu je uživatel vyzván k volbě „Povolit obsah“. Přijetí tohoto požadavku spustí škodlivé makro VBA, které odstraní a spustí datovou část založenou na platformě Rust. Tento krok sociálního inženýrství je i nadále klíčový pro úspěch kampaně.

Možnosti malwaru: Uvnitř implantátu RustyWater

RustyWater, známý také jako Archer RAT nebo RUSTRIC, funguje jako modulární trojský kůň pro vzdálený přístup, navržený pro nenápadnost a flexibilitu. Po nasazení shromažďuje podrobné informace o infikovaném systému, kontroluje nainstalované bezpečnostní produkty a zajišťuje trvalost pomocí klíče registru Windows.

Implantát poté zahájí komunikaci s velitelským a řídicím serverem na adrese „nomercys.it[.]com“, což umožňuje asynchronní interakci. Prostřednictvím tohoto kanálu mohou operátoři spouštět příkazy, spravovat soubory a rozšiřovat funkčnost pomocí dalších modulů, což podporuje dlouhodobé operace po kompromitaci.

Vývoj řemesel: Od života z půdy k výrobě nástrojů na zakázku

Historicky se MuddyWater silně spoléhala na zavaděče PowerShellu a VBS spolu s legitimními nástroji pro vzdálený přístup, a to jak pro provádění počátečního přístupu, tak i následných aktivit. Postupem času skupina tuto závislost záměrně omezila ve prospěch rostoucího portfolia malwaru na míru.

Tento ekosystém na míru zahrnuje nástroje jako Phoenix, UDPGangster, BugSleep (také nazývaný MuddyRot) a MuddyViper. Zavedení implantátů založených na technologii Rust odráží posun směrem ke strukturovanějším, modulárnějším a tišším funkcím, které je obtížnější analyzovat a detekovat.

Širší aktivity: RUSTRIC Za hranicemi Blízkého východu

Koncem prosince 2025 vědci informovali o použití škodlivého frakce RUSTRIC v související sérii útoků zaměřených na firmy informačních technologií, poskytovatele spravovaných služeb, personální oddělení a společnosti zabývající se vývojem softwaru v Izraeli. Tato skupina aktivit je sledována jako UNG0801 a operace IconCat.

Tato zjištění podtrhují, že RustyWater není izolovaným experimentem, ale aktivní součástí rozšiřující se sady útočných nástrojů MuddyWater.

Strategické důsledky: Zralejší protivník

Vznik malwaru RustyWater zdůrazňuje pokračující investice společnosti MuddyWater do malwaru určeného pro perzistenci, modulární rozšiřování a obcházení. Tento vývoj signalizuje vyspělejší operační přístup s nástroji, které podporují tišší a dlouhodobější přístup spíše než zjevnou aktivitu s velkým množstvím skriptů.

Pro obránce tento vývoj posiluje potřebu zkoumat phishingové útoky založené na dokumentech, monitorovat mechanismy perzistence založené na registrech a pečlivě kontrolovat neobvyklá odchozí připojení, zejména ta spojená s nově pozorovanými malwarovými rodinami Rust.

Trendy

Nejvíce shlédnuto

Načítání...