Komando Cyber ​​AS Tautkan Grup Peretasan ‘MuddyWater’ ke Intelijen Iran

  • Whatsapp
US Cyber Command
Komando Cyber ​​AS Tautkan Grup Peretasan MuddyWater ke Intelijen Iran

News.nextcloud.asia –

Komando Cyber ​​AS

Komando Cyber ​​AS (USCYBERCOM) pada hari Rabu secara resmi mengkonfirmasi hubungan MuddyWater dengan aparat intelijen Iran, sambil secara bersamaan merinci berbagai alat dan taktik yang diadopsi oleh aktor spionase untuk menggali ke dalam jaringan korban.

“MuddyWater telah terlihat menggunakan berbagai teknik untuk menjaga akses ke jaringan korban,” Pasukan Misi Nasional Siber (CNMF) USCYBERCOM dikatakan dalam sebuah pernyataan. “Ini termasuk pemuatan samping DLL untuk mengelabui program yang sah agar menjalankan malware dan mengaburkan skrip PowerShell untuk menyembunyikan fungsi perintah dan kontrol.”

Pencadangan GitHub Otomatis

Badan tersebut mencirikan upaya peretasan sebagai elemen bawahan dalam Kementerian Intelijen dan Keamanan Iran (MOIS), menguatkan laporan sebelumnya tentang asal aktor negara-bangsa.

Juga dilacak di bawah monikers Static Kitten, Seedworm, Mercury dan TEMP.Zagros, Air berlumpur dikenal karena serangan terutama ditujukan terhadap berbagai entitas di pemerintahan, akademisi, cryptocurrency, telekomunikasi, dan sektor minyak di Timur Tengah. Kelompok itu diyakini telah aktif paling sedikit sejak 2017.

Intrusi baru-baru ini yang dipasang oleh musuh telah melibatkan eksploitasi kerentanan ZeroLogon (CVE-2020-1472) serta memanfaatkan alat manajemen desktop jarak jauh seperti ScreenConnect dan Remote Utilities untuk menyebarkan pintu belakang khusus yang dapat memungkinkan penyerang mendapatkan akses tidak sah ke data sensitif.

Mencegah Pelanggaran Data

Bulan lalu, Tim Pemburu Ancaman Symantec temuan yang dipublikasikan tentang gelombang baru aktivitas peretasan yang dilakukan oleh grup Muddywater terhadap serangkaian operator telekomunikasi dan perusahaan IT di seluruh Timur Tengah dan Asia selama enam bulan sebelumnya menggunakan perpaduan alat yang sah, malware yang tersedia untuk umum, dan kehidupan yang tidak ada apa-apanya. tanah (banyak) metode.

Juga dimasukkan ke dalam perangkatnya adalah pintu belakang bernama Mori dan bagian dari malware yang disebut PowGoop, pemuat DLL yang dirancang untuk mendekripsi dan menjalankan skrip berbasis PowerShell yang membangun komunikasi jaringan dengan server jarak jauh.

Sampel malware yang dikaitkan dengan ancaman persisten tingkat lanjut (APT) telah tersedia di repositori agregasi malware VirusTotal, yang dapat diakses di sini.

“Analisis aktivitas MuddyWater menunjukkan bahwa kelompok tersebut terus berevolusi dan mengadaptasi teknik mereka,” peneliti SentinelOne Amitai Ben Shushan Ehrlich dikatakan. “Sementara masih mengandalkan alat keamanan ofensif yang tersedia untuk umum, grup tersebut telah menyempurnakan perangkat khusus dan menggunakan teknik baru untuk menghindari deteksi.”

.

Pos terkait

Tinggalkan Balasan

Alamat email Anda tidak akan dipublikasikan.