"MuddyWater" APT
“MuddyWater” APT ir noziedzīgs grupējums, kas, šķiet, atrodas Irānā. APT apzīmē “Advanced Persistent Threat” — terminu, ko datoru drošības pētnieki lieto, lai atsauktos uz šāda veida noziedzīgām grupām. Ekrānuzņēmumi no ļaunprātīgas programmatūras, kas saistīta ar “MuddyWater” APT, norāda uz to atrašanās vietu Irānā un, iespējams, to sponsorē viņu valdība. Šķiet, ka “MuddyWater” APT galvenās aktivitātes ir vērstas uz citām Tuvo Austrumu valstīm. "MuddyWater" APT uzbrukumi ir vērsti pret vēstniecībām, diplomātiem un valdības amatpersonām, un tie var būt vērsti uz sociālpolitisku priekšrocību nodrošināšanu. "MuddyWater" APT uzbrukumi pagātnē ir bijuši vērsti arī pret telekomunikāciju uzņēmumiem. "MuddyWater" APT ir saistīts arī ar viltus karogu uzbrukumiem. Tie ir uzbrukumi, kuru mērķis ir izskatīties tā, it kā tos būtu veicis cits aktieris. “MuddyWater” APT viltus karoga uzbrukumi pagātnē ir izlikušies par Izraēlu, Ķīnu, Krieviju un citām valstīm, bieži vien mēģinot izraisīt nemierus vai konfliktu starp upuri un personu, par kuru uzdodas.
Uzbrukuma taktika, kas saistīta ar 'MuddyWater' APT grupu
Uzbrukumi, kas saistīti ar “MuddyWater” APT, ietver pikšķerēšanas e-pastus un nulles dienas ievainojamību izmantošanu, lai apdraudētu to upurus. "MuddyWater" APT ir saistīta ar vismaz 30 atšķirīgām IP adresēm. Viņi arī novirzīs savus datus caur vairāk nekā četriem tūkstošiem apdraudētu serveru, kur bojāti WordPress spraudņi ir ļāvuši viņiem instalēt starpniekserverus. Līdz šim vismaz piecdesmit organizācijas un vairāk nekā 1600 personas ir kļuvušas par upuriem uzbrukumos, kas saistīti ar “MuddyWater” APT. Jaunākie “MuddyWater” APT uzbrukumi ir vērsti pret Android ierīču lietotājiem, piegādājot upuriem ļaunprātīgu programmatūru, mēģinot iefiltrēties viņu mobilajās ierīcēs. Tā kā šīs valsts sponsorētās grupas mērķi ir plaši pazīstami, ir maz ticams, ka lielākā daļa individuālo datoru lietotāju nonāks "MuddyWater" APT uzbrukuma dēļ. Tomēr pasākumi, kas var palīdzēt aizsargāt datoru lietotājus no tādiem uzbrukumiem kā “MuddyWater” APT, ir tie paši, kas attiecas uz lielāko daļu ļaunprātīgas programmatūras un noziedzīgu grupu, tostarp spēcīgas drošības programmatūras izmantošana, jaunāko drošības ielāpu instalēšana un izvairīšanās no apšaubāma tiešsaistes satura. un e-pasta pielikumus.
Android uzbrukumi, kas saistīti ar 'MuddyWater' APT
Viens no jaunākajiem uzbrukuma rīkiem, ko izmanto “MuddyWater” APT, ir Android ļaunprātīgas programmatūras draudi. Personālo datoru drošības pētnieki ir ziņojuši par trim šīs Android ļaunprogrammatūras paraugiem, no kurām divas, šķiet, ir nepabeigtas versijas, kas tika izveidotas 2017. gada decembrī. Pēdējais uzbrukums, kurā bija iesaistīts APT “MuddyWater”, tika apturēts, izmantojot uzlauztu vietni Turcijā. Šī “MuddyWater” APT uzbrukuma upuri atradās Afganistānā. Tāpat kā lielākā daļa "MuddyWater" APT spiegošanas uzbrukumu, šīs infekcijas mērķis bija piekļūt upura kontaktiem, zvanu vēsturei un īsziņām, kā arī piekļūt inficētās ierīces GPS informācijai. Pēc tam šo informāciju var izmantot, lai nodarītu kaitējumu upurim vai gūtu peļņu dažādos veidos. Citi rīki, kas saistīti ar “MuddyWater” APT uzbrukumiem, ietver pielāgotus aizmugures Trojas zirgus. Trīs atšķirīgas pielāgotas aizmugures durvis ir saistītas ar 'MuddyWater' APT:
1. Pirmais pielāgotais aizmugures Trojas zirgs izmanto mākoņpakalpojumu, lai saglabātu visus datus, kas saistīti ar “MuddyWater” APT uzbrukumu.
2. Otrais pielāgotais aizmugures Trojas zirgs ir balstīts uz .NET, un tā kampaņas ietvaros darbojas PowerShell.
3. Trešā pielāgotā aizmugures durvis, kas saistītas ar “MuddyWater” APT uzbrukumu, ir balstīta uz Delphi un ir paredzēta upura sistēmas informācijas apkopošanai.
Kad upura ierīce būs apdraudēta, “MuddyWater” APT izmantos zināmu ļaunprogrammatūru un rīkus, lai pārņemtu inficēto datoru un savāktu tai nepieciešamos datus. Noziedznieki, kas ir daļa no “MuddyWater” APT uzbrukumiem, nav nekļūdīgi. Ir gadījumi, kad kļūdains kods un nopludināti dati ir ļāvuši viņiem uzzināt vairāk par “MuddyWater” APT uzbrucēju identitāti.