Threat Database Advanced Persistent Threat (APT) 'МуддиВатер' АПТ

'МуддиВатер' АПТ

'МуддиВатер' АПТ је криминална група која изгледа да има седиште у Ирану. АПТ је скраћеница за „Адванцед Персистент Тхреат“, термин који истраживачи безбедности рачунара користе за ове врсте криминалних група. Снимци екрана са злонамерног софтвера повезаног са 'МуддиВатер' АПТ-ом указују на то да се њихова локација налази у Ирану и да је вероватно спонзорисана од стране њихове владе. Чини се да су главне активности АПТ-а 'МуддиВатер' усмерене ка другим земљама Блиског истока. АПТ напади 'МуддиВатер' циљани су на амбасаде, дипломате и владине званичнике и могу бити фокусирани на пружање друштвено-политичке предности. АПТ напади 'МуддиВатер' у прошлости су такође били на мети телекомуникационих компанија. АПТ 'МуддиВатер' је такође повезан са нападима лажном заставом. То су напади који су дизајнирани да изгледају као да их је извео други актер. „МуддиВатер“ АПТ напади лажном заставом у прошлости су представљали Израел, Кину, Русију и друге земље, често у покушају да изазову немир или сукоб између жртве и лажне стране.

Тактике напада повезане са АПТ групом 'МуддиВатер'

Напади повезани са 'МуддиВатер' АПТ-ом укључују спеар пхисхинг мејлове и искориштавање рањивости нултог дана да би се компромитовале њихове жртве. 'МуддиВатер' АПТ је повезан са најмање 30 различитих ИП адреса. Они ће такође усмерити своје податке преко више од четири хиљаде компромитованих сервера, где су им оштећени додаци за Вордпресс омогућили да инсталирају проксије. До данас је најмање педесет организација и више од 1600 појединаца били жртве напада повезаних са 'МуддиВатер' АПТ-ом. Најновији 'МуддиВатер' АПТ напади циљају кориснике Андроид уређаја, испоручујући злонамерни софтвер жртвама у покушају да се инфилтрирају на њихове мобилне уређаје. Због високог профила мета ове групе коју спонзорише држава, мало је вероватно да ће већина појединачних корисника рачунара бити угрожена 'МуддиВатер' АПТ нападом. Међутим, мере које могу да помогну да корисници рачунара буду безбедни од напада попут 'МуддиВатер' АПТ-а су исте које се примењују на већину малвера и криминалних група, укључујући коришћење јаког безбедносног софтвера, инсталирање најновијих безбедносних закрпа и избегавање сумњивог онлајн садржаја и прилоге е-поште.

Андроид напади повезани са 'МуддиВатер' АПТ-ом

Један од најновијих алата за напад које користи 'МуддиВатер' АПТ је претња Андроид малвера. Истраживачи за безбедност рачунара пријавили су три узорка овог Андроид малвера, од којих су две недовршене верзије које су направљене у децембру 2017. Најновији напад који укључује 'МуддиВатер' АПТ одбачен је коришћењем компромитоване веб странице у Турској. Жртве овог 'МуддиВатер' АПТ напада лоциране су у Авганистану. Као и већина 'МуддиВатер' АПТ шпијунских напада, сврха ове инфекције је била да добије приступ жртвиним контактима, историји позива и текстуалним порукама, као и приступ ГПС информацијама на зараженом уређају. Ове информације се затим могу користити за наношење штете жртви или профита на разне начине. Други алати повезани са 'МуддиВатер' АПТ нападима укључују прилагођене бацкдоор тројанце. Три различита прилагођена бацкдоор-а су повезана са 'МуддиВатер' АПТ-ом:

1. Први прилагођени бацкдоор тројанац користи услугу у облаку за складиштење свих података повезаних са 'МуддиВатер' АПТ нападом.
2. Други прилагођени бацкдоор тројанац је заснован на .НЕТ-у и покреће ПоверСхелл као део своје кампање.
3. Трећи прилагођени бацкдоор повезан са 'МуддиВатер' АПТ нападом је заснован на Делпхију и дизајниран је да прикупља информације о систему жртве.

Када је уређај жртве компромитован, 'МуддиВатер' АПТ ће користити познати малвер и алате да преузме заражени рачунар и прикупи податке који су им потребни. Криминалци који су део 'МуддиВатер' АПТ напада нису непогрешиви. Постоје случајеви неуредног кода и процурелих података који су им омогућили да утврде више о идентитету 'МуддиВатер' АПТ нападача.

У тренду

Најгледанији

Учитавање...