Espionaje Global: El grupo iraní MuddyWater se dirige a más de 100 organizaciones en su nueva campaña

El grupo de hacking vinculado al estado iraní conocido como MuddyWater ha sido atribuido a una nueva y vasta campaña dirigida a más de 100 organizaciones gubernamentales en la región de Oriente Medio y Norte de África (MENA). La operación utiliza una cuenta de correo comprometida y documentos con macros para distribuir el backdoor personalizado Phoenix.


Cadena de Ataque: Confianza Institucional y FakeUpdate

La campaña se enfoca en la inteligencia de Estado. Más de tres cuartas partes de los objetivos eran embajadas, misiones diplomáticas, ministerios de relaciones exteriores y consulados.

Mecanismo de Infiltración

  1. Explosión de confianza: MuddyWater explotó una cuenta de correo electrónico comprometida (utilizando el servicio NordVPN como capa de anonimato) para enviar correos que parecían legítimos, aumentando bruscamente la tasa de clics.
  2. Vector de Macro: Los correos que contienen documentos Word maliciosos con macros que, al ser habilitadas por la víctima, descargaban un cargador llamado “FakeUpdate”.
  3. Despliegue del Payload: “FakeUpdate” descifraba y ejecutaba el backdoor Phoenix v4, el cual está cifrado con AES.

Persistencia y evasión

  • Phoenix v4: El backdoor establece persistencia, se comunica con su C2 a través de WinHTTP y soporta comandos amplios (iniciar shell, cargar/descargar archivos, intervalo de suspensión).
  • Mezcla de herramientas: El actor combina su malware personalizado con herramientas legítimas de administración remota (RMM) como PDQ Deploy y Action1. Esta mezcla de tácticas living off the land y “abuso de herramientas comerciales” facilita la evasión de detección.

Conclusión: El volumen del ataque (más de 100 entidades con un solo hilo de Spear-phishing) y el objetivo primario (diplomáticos) reafirman que esta es una operación de inteligencia de Estado a gran escala.


Recomendaciones
  1. Refuerzo de Correo y Endpoints
  • Política de Macros Estricta: Deshabilitar macros por defecto en todos los endpoints . Implementar la vista previa de documentos y exigir el manual de habilitación solo en casos estrictamente verificados.
  • Verificación de Cuentas: Realizar verificaciones de cuentas de correo comprometidos y servicios VPN usados ​​para envío malicioso.
  • Restricción de ejecución: Verificar ejecutables recientes que usen rundll32.execon parámetros sospechosos o que descarguen librerías DLL desde URL poco comunes.
  1. Control y Monitoreo de Herramientas Legítimas
  • Supervisión de RMM: Supervisar el uso de PDQ, Action1 u otras herramientas de RMM. Limitar su uso solo a personal autorizado y auditar los registros de su actividad.
  • Monitoreo de C2: Configurar alertas para conexiones WinHTTP salientes con dominios o IP inusuales. Establecer listas blancas de tráfico C2.
  1. Seguridad Estructural y Persistencia
  • Segmentación de Redes Sensibles: Aislar las estaciones de trabajo diplomáticas o de misiones de la red general y aplicar un control de acceso reducido.
  • Auditoría de Persistencia: Realizar Threat Hunting para buscar instalaciones de backlogs, entradas de registro, tareas programadas o servicios nuevos que puedan indicar la presencia del loader FakeUpdate o Phoenix.
  • Coordinación: Coordinador con el CERT/CSIRT nacional para notificar sobre campañas que afectan misiones o gobiernos.

Related Post