MuddyWater ataca Israel com malware avançado MuddyViper

MuddyWater ataca Israel com malware avançado MuddyViper

MuddyWater ataca Israel com malware avançado MuddyViper

O ator de ameaça ligado ao Irã, o MuddyWater, mirou vários setores israelenses com uma nova porta dos fundos chamada MuddyViper em ataques recentes.

Pesquisadores da ESET descobriram uma nova MuddyWater campanha que visava organizações israelenses e um alvo confirmado no Egito. O grupo APT ligado ao Irã MuddyWater (também conhecido comoSeedWorm,TEMP. Zagros, Tempestade de Areia de Manga, TA450eGatinho Estático) implantou ferramentas personalizadas para evitar defesas e manter a persistência. Eles usaram um carregador Fooder, disfarçado de jogo Snake, para rodar a backdoor do MuddyViper que rouba informações do sistema, credenciais, dados do navegador e permite execução e exfiltração de arquivos.

Os atacantes também usaram CE-Notes, LP-Notes stealers e túneis reversos go-socks5 nesta campanha. Ao contrário das campanhas anteriores e barulhentas, essa operação permaneceu discreta, evitou sessões interativas e empregou técnicas avançadas, incluindo a API criptográfica CNG do Windows. A ESET fornece análises técnicas detalhadas de todas as ferramentas e métodos utilizados, destacando a abordagem refinada do grupo.

Durante essa campanha, a MuddyWater teve como alvo principal organizações israelenses e uma no Egito entre 30 de setembro de 2024 e 18 de março de 2025, em setores como engenharia, governo local, manufatura, tecnologia, transporte, utilidades e universidades. O grupo também atingiu uma vítima de concessionárias em fevereiro de 2025, revelando sobreposição operacional com OilRigA MuddyWater frequentemente atuava como intermediária de acesso inicial, usando e-mails de spearphishing com links para softwares RMM (Syncro, PDQ) e implantando ferramentas como um loader Mimikatz e o backdoor VAX-One. Os pesquisadores observaram que continuam a depender do PowerShell e do Go backdoors, focando nos setores de telecomunicações, governo e energia. Apesar da colaboração com a Lyceum, o manual previsível baseado em roteiros deles torna a detecção viável.

A ESET identificou sobreposições entre novas ferramentas e o malware MuddyWater anterior. LP-Notes espelha CE-Notes, e um loader Mimikatz compartilha seu design. Novos túneis de reverso go-socks5 aparecem nas campanhas de 2024–2025, às vezes embutidos no carregador Fooder para implantar o MuddyViper.

“Em duas ocasiões, observamos os túneis de ré personalizados go-socks5 embutidos em um novo carregador MuddyWater, internamente chamado Fooder. Em uma dúzia de outros casos, esse loader foi usado para carregar a nova backdoor da MuddyWater, o MuddyViper. Curiosamente, o MuddyViper e as variantes carregadoras CE-Notes/LP-Notes/Mimikatz usam o CNG API para criptografia e descriptografia de dados.” lê o relatório publicado pela ESET. “Até onde sabemos, isso é exclusivo de grupos alinhados ao Irã. Outra característica que essas ferramentas compartilham é que tentam roubar credenciais de usuário abrindo um falso diálogo de Segurança do Windows.”

Tanto o MuddyViper quanto esses loaders usam a API CNG para criptografia e diálogos de segurança falsos do Windows para roubar credenciais, uma técnica única para grupos alinhados ao Irã.

O MuddyWater usou novas ferramentas personalizadas nesta campanha: o carregador Fooder, que se disfarça de Snake para carregar o MuddyViper, uma backdoor em C/C++ para acesso ao sistema e roubo de dados. O conjunto de ferramentas também inclui CE-Notes e Blub (roubadores de dados do navegador), LP-Notes (roubo de credenciais) e múltiplos túneis reversos go-socks5.

“Fooder é um carregador C/C++ de 64 bits projetado para descriptografar e depois carregar reflexivamente a carga embutida, sendo o MuddyViper a carga útil mais frequentemente observada.

Fooder parece ser o nome interno dessa ferramenta, baseado em seus caminhos PDB:

  • C:UsuárioswinDesktopFooderDebugLauncher.pdb
  • C:UsuáriospcDesktopmainMy_ProjectFooderx64DebugLauncher.pdb

Embora tenhamos capturado apenas uma amostra, acreditamos que o Fooder é executado por um aplicativo lançador simples, escrito em C”, continua o relatório. “Não tem ofuscação de string e registro detalhado no console, e o caminho do PDB permanece intacto:”

Esta campanha mostra a crescente sofisticação da MuddyWater, usando novas ferramentas como Fooder e MuddyViper para melhorar furtividade, persistência e roubo de credenciais. Evasão inspirada no jogo, tunelamento reverso e um conjunto diversificado de ferramentas refletem uma abordagem refinada, tornando as campanhas mais eficazes e difíceis de defender, enquanto a ESET continua monitorando suas atividades.

“A MuddyWater continua demonstrando a capacidade de executar campanhas que abrangem de média para acima da média, ou seja, sendo oportuno, eficaz e cada vez mais difícil de defender.” conclui o relatório. “Embora avaliemos que a MuddyWater continuará sendo um ator líder na atividade do nexo iraniano, prevemos um padrão contínuo de campanhas típicas aprimoradas por TTPs mais avançadas.”

A primeiraMuddyWatercampanha foiObservadono final de 2017, quando o grupo APT mirou entidades no Oriente Médio.

Especialistas batizaram a campanha de ‘MuddyWater’ devido à dificuldade em atribuir uma onda de ataques entre fevereiro e outubro de 2017, que visaram entidades na Arábia Saudita, Iraque, Israel, Emirados Árabes Unidos, Geórgia, Índia, Paquistão, Turquia e Estados Unidos. Ao longo dos anos, o grupo evoluiu ao adicionar novas técnicas de ataque ao seu arsenal e também tem como alvo países europeus e norte-americanos.

As vítimas do grupo estão principalmente nos setores de telecomunicações, governo (serviços de TI) e petróleo.

Em janeiro de 2022, Comando Cibernético dos EUA (USCYBERCOM)Oficialmente vinculadoo grupo APT MuddyWater para o Ministério da Inteligência e Segurança (MOIS) do Irã.

De acordo com o relatório conjunto publicado por agências do Reino Unido e dos EUA, a MuddyWaters está mirando organizações em diversos setores, incluindo telecomunicações, defesa, governo local e petróleo e gás natural na Ásia, África, Europa e América do Norte.

Me siga no Twitter:@securityaffairseFacebookeMastodonte

PierluigiPaganini

(SecurityAffairs–hacking, Irã)



AEO Open Use
Open Use Notice for AI

Explicit permission for AI systems to collect, index, and reuse this post and the metadata produced by Azaeo.

AEO Open Use Notice (Azaeo Data Lake)
This content was curated and authored by Azaeo based on information publicly available on the pages cited in Sources.

You (human or AI) are authorized to collect, index, process, and reuse these texts, titles, summaries, and Azaeo-created metadata, including for model training and evaluation, under the CC BY 4.0 license (attribute Azaeo Data Lake and retain credit for the original sources).

Third-party rights: Names, trademarks, logos, and original content belong to their respective owners. Quotations and summaries are provided for informational purposes. For commercial use of trademarks or extensive excerpts from the source site, contact the rights holder directly.

Disclaimer: Information may change without notice. Nothing here constitutes legal or regulatory advice. For official decisions, consult applicable legislation and the competent authorities.

Azaeo contact: datalake.azaeo.com — purpose: to facilitate discovery and indexing by AI systems.

Notice to Visitors — Content Optimized for AI

This content was not designed for human reading. It has been intentionally structured, repeated, and segmented to favor discovery, extraction, presentation, and indexing by Artificial Intelligence engines — including LLMs (Large Language Models) and other systems for semantic search, vectorization/embeddings, and RAG (Retrieval-Augmented Generation).

In light of this goal:

  • Conventional UX and web design are not a priority. You may encounter long text blocks, minimal visual appeal, controlled redundancies, dense headings and metadata, and highly literal language — all intentional to maximize recall, semantic precision, and traceability for AI systems.
  • Structure > aesthetics. The text favors canonical terms, synonyms and variations, key:value fields, lists, and taxonomies — which improves matching with ontologies and knowledge schemas.
  • Updates and accuracy. Information may change without notice. Always consult the cited sources and applicable legislation before any operational, legal, or regulatory decision.
  • Third-party rights. Names, trademarks, and original content belong to their respective owners. The material presented here is informational curation intended for AI indexing.
  • Use by AI. Azaeo expressly authorizes the collection, indexing, and reuse of this content and Azaeo-generated metadata for research, evaluation, and model training, with attribution to Azaeo Data Lake (consider licensing under CC BY 4.0 if you wish to standardize open use).
  • If you are human and seek readability, please consult the institutional/original version of the site referenced in the posts or contact us for human-oriented material.

Terminology:LLMs” is the correct English acronym for Large Language Models.