Исследователи из Group-IB раскрыли новую фишинговую кампанию, использующую взломанные аккаунты электронной почты и направленную на международные организации в различных регионах с целью сбора разведывательной информации. Её приписывают группировке MuddyWater, связанной с Ираном.

В атаке использовался взломанный почтовый ящик, доступ к которому осуществлялся через NordVPN, легитимный сервис, используемый для сокрытия личности злоумышленника. Затем MuddyWater внедряла зловред, имитируя настоящую переписку и эксплуатируя доверие жертв. Вложения, представляющие собой вредоносные документы Microsoft Word, призывали получателей включить макросы. После активации встроенный код Visual Basic устанавливал и запускал версию 4 бэкдора Phoenix, предоставляя членам группировки удалённый контроль над заражёнными системами.

«Этот инцидент подчеркивает, как поддерживаемые государством субъекты угроз продолжают использовать надёжные каналы связи, чтобы обходить защиту и проникать в особо важные цели», — говорится в опубликованном бюллетене Group-IB.

В Phoenix v4 представлен обновлённый механизм, позволяющий хакерам сохранять контроль даже после перезагрузки. Вредонос тем временем собирает системные данные, изменяет ключи реестра и подключается к командному серверу (C2) для получения инструкций. Помимо этого, специалисты обнаружили средства удалённого мониторинга и управления: PDQ, Action1 и ScreenConnect, а также инструмент для кражи учётных данных браузера Chromium_Stealer. Он маскировался под приложение калькулятора, похищая данные авторизации из браузеров Chrome, Edge, Opera и Brave.

Group-IB отнесла эту кампанию к MuddyWater на основе перекрывающегося кода, доменной инфраструктуры и образцов вредоносного ПО, ранее связанных с группой. Модели атак, особенно направленные на гуманитарные и государственные учреждения, отражают преследование геополитических целей.

Эксперты порекомендовали организациям принять такие меры, как отключение макросов Office по умолчанию, развёртывание инструментов обнаружения и реагирования на конечные точки (EDR) и регулярное проведение имитационных тестов фишинга и тренингов по повышению осведомлённости персонала.

 

Усам Оздемиров

28 октября, 2025

Подписаться на новости BIS Journal / Медиа группы Авангард

Подписаться
Введите ваш E-mail

Отправляя данную форму вы соглашаетесь с политикой конфиденциальности персональных данных

28.10.2025
Group-IB выявила сложную шпионскую операцию MuddyWater
27.10.2025
Запатентованная ARinteg разработка избавляет ИБ-специалистов от недельной работы
27.10.2025
ВТБ: Цифровой рубль — в новом году, а привычные операции — уже в Max
27.10.2025
Positive Technologies и АМТ-ГРУП предлагают совместную защиту бизнеса от целенаправленных атак и массовых угроз
27.10.2025
Первые итоги 12-го Форума ВБА-2025 «Вся банковская автоматизация»
27.10.2025
Северокорейцев обвинили в атаках на европейскую оборонку
27.10.2025
DeepSeek-OCR сэкономит токены при распознавании документов
27.10.2025
Positive Education обучил 400 управленцев регионов основам кибербезопасности
27.10.2025
Со своей «Телегой» прямо на американский фондовый рынок
24.10.2025
Европол раскрыл преступную сеть по поставке SIM-карт

Стать автором BIS Journal

Поля, обозначенные звездочкой, обязательные для заполнения!

Отправляя данную форму вы соглашаетесь с политикой конфиденциальности персональных данных