Исследователи из Group-IB раскрыли новую фишинговую кампанию, использующую взломанные аккаунты электронной почты и направленную на международные организации в различных регионах с целью сбора разведывательной информации. Её приписывают группировке MuddyWater, связанной с Ираном.

В атаке использовался взломанный почтовый ящик, доступ к которому осуществлялся через NordVPN, легитимный сервис, используемый для сокрытия личности злоумышленника. Затем MuddyWater внедряла зловред, имитируя настоящую переписку и эксплуатируя доверие жертв. Вложения, представляющие собой вредоносные документы Microsoft Word, призывали получателей включить макросы. После активации встроенный код Visual Basic устанавливал и запускал версию 4 бэкдора Phoenix, предоставляя членам группировки удалённый контроль над заражёнными системами.

«Этот инцидент подчеркивает, как поддерживаемые государством субъекты угроз продолжают использовать надёжные каналы связи, чтобы обходить защиту и проникать в особо важные цели», — говорится в опубликованном бюллетене Group-IB.

В Phoenix v4 представлен обновлённый механизм, позволяющий хакерам сохранять контроль даже после перезагрузки. Вредонос тем временем собирает системные данные, изменяет ключи реестра и подключается к командному серверу (C2) для получения инструкций. Помимо этого, специалисты обнаружили средства удалённого мониторинга и управления: PDQ, Action1 и ScreenConnect, а также инструмент для кражи учётных данных браузера Chromium_Stealer. Он маскировался под приложение калькулятора, похищая данные авторизации из браузеров Chrome, Edge, Opera и Brave.

Group-IB отнесла эту кампанию к MuddyWater на основе перекрывающегося кода, доменной инфраструктуры и образцов вредоносного ПО, ранее связанных с группой. Модели атак, особенно направленные на гуманитарные и государственные учреждения, отражают преследование геополитических целей.

Эксперты порекомендовали организациям принять такие меры, как отключение макросов Office по умолчанию, развёртывание инструментов обнаружения и реагирования на конечные точки (EDR) и регулярное проведение имитационных тестов фишинга и тренингов по повышению осведомлённости персонала.

 

Усам Оздемиров

28 октября, 2025

Подписаться на новости BIS Journal / Медиа группы Авангард

Подписаться
Введите ваш E-mail

Отправляя данную форму вы соглашаетесь с политикой конфиденциальности персональных данных

05.02.2026
Приложение Visit Russia пополнится новым функционалом
05.02.2026
В «Вышке» появился ИБ-департамент
05.02.2026
Присутствие эмодзи в коде PureRAT выявило роль ИИ в создании зловреда
05.02.2026
Газетчики не готовы давать ИИ-вендорам бесплатный «корм» для LLM
05.02.2026
Servicepipe внедрила расширенный фингерпринтинг в Cybert
04.02.2026
CISA подготовило список решений в области постквантовой криптографии
04.02.2026
Минцифры объявило о первом в 2026 году обновлении «белого списка»
04.02.2026
Детки в сетках. Европейские страны планируют отрезать подростков от «тиктоков»
04.02.2026
АМТ-ГРУП разработала коннектор для поддержки протокола IEC-104 в InfoDiode
04.02.2026
Zscaler: Благодаря ИИ угрозы для компаний растут «со скоростью машины»

Стать автором BIS Journal

Поля, обозначенные звездочкой, обязательные для заполнения!

Отправляя данную форму вы соглашаетесь с политикой конфиденциальности персональных данных