De MuddyC3 a PhonyC2: MuddyWater de Irán evoluciona con una nueva arma cibernética


29 de junio de 2023Ravie Lakshmanán

El grupo patrocinado por el estado iraní denominado MuddyAgua se ha atribuido a un marco de comando y control (C2) nunca antes visto llamado FalsoC2 que ha sido utilizado por el actor desde 2021.

La evidencia muestra que el marco desarrollado activamente y hecho a la medida se aprovechó en el ataque de febrero de 2023 contra Technion, un instituto de investigación israelí, dijo la firma de seguridad cibernética Deep Instinct en un comunicado. informe compartido con The Hacker News.

Además, se han descubierto vínculos adicionales entre el programa basado en Python 3 y otros ataques llevados a cabo por MuddyWater, incluida la explotación continua de los servidores PaperCut.

“Es estructural y funcionalmente similar a FangosoC3un MuddyWater anterior marco C2 personalizado eso fue escrito en Python 2”, dijo el investigador de seguridad Simon Kenin. “MuddyWater actualiza continuamente el marco PhonyC2 y cambia los TTP para evitar la detección”.

MuddyWater, también conocido como Mango Sandstorm (anteriormente Mercury), es un grupo de ciberespionaje que se sabe que opera en nombre del Ministerio de Inteligencia y Seguridad de Irán (MOIS) desde al menos 2017.

Los hallazgos llegan casi tres meses después de que Microsoft implicara al actor de amenazas por llevar a cabo ataques destructivos en entornos híbridos, al tiempo que destacaba su colaboración con un clúster relacionado rastreado como Storm-1084 (también conocido como DEV-1084 o DarkBit) para reconocimiento, persistencia y movimiento lateral.

La seguridad cibernética

“Irán realiza operaciones cibernéticas con el objetivo de recopilar inteligencia con fines estratégicos, apuntando esencialmente a los estados vecinos, en particular a los rivales geopolíticos de Irán como Israel, Arabia Saudita y los países del Golfo Arábigo, un enfoque continuo observado en todas las operaciones desde 2011”, dijo la empresa francesa de ciberseguridad Sekoia. dicho en una descripción general de los ataques cibernéticos del gobierno pro iraní.

Las cadenas de ataque orquestadas por el grupo, al igual que otros conjuntos de intrusión de Irán-nexus, emplean servidores públicos vulnerables e ingeniería social como los principales puntos de acceso iniciales para violar objetivos de interés.

“Estos incluyen el uso de títeres de calcetines carismáticos, el atractivo de posibles oportunidades laborales, solicitudes de periodistas y hacerse pasar por expertos de grupos de expertos que buscan opiniones”, Recorded Future anotado el año pasado. “El uso de la ingeniería social es un componente central del comercio APT iraní cuando se involucra en operaciones de información y espionaje cibernético”.

Deep Instinct dijo que descubrió el marco PhonyC2 en abril de 2023 en un servidor que está relacionado con una infraestructura más amplia utilizada por MuddyWater en su ataque dirigido a Technion a principios de este año. También se descubrió que el mismo servidor albergaba Ligolo, una herramienta básica de tunelización inversa utilizada por el actor de amenazas.

La conexión surge de los nombres de artefactos “C:\programdata\db.sqlite” y “C:\programdata\db.ps1”, que Microsoft descrito como puertas traseras PowerShell personalizadas utilizadas por MuddyWater y que se generan dinámicamente a través del marco PhonyC2 para su ejecución en el host infectado.

PhonyC2 es un “marco posterior a la explotación que se utiliza para generar varias cargas útiles que se conectan de nuevo al C2 y esperan las instrucciones del operador para realizar el paso final de la ‘cadena de destrucción de intrusos'”, dijo Kenin, calificándolo como sucesor de MuddyC3 y ESTADÍSTICAS DE POTENCIA.

La seguridad cibernética

Algunos de los comandos notables admitidos por el marco son los siguientes:

  • carga útil: genere las cargas útiles “C:\programdata\db.sqlite” y “C:\programdata\db.ps1”, así como un comando de PowerShell para ejecutar db.ps1, que, a su vez, ejecuta db.sqlite
  • cuentagotas: Cree diferentes variantes de los comandos de PowerShell para generar “C:\programdata\db.sqlite” accediendo al servidor C2 y escribiendo el contenido codificado enviado por el servidor al archivo
  • ex3cut3: cree diferentes variantes de los comandos de PowerShell para generar “C:\programdata\db.ps1”, un script que contiene la lógica para decodificar db.sqlite, y la etapa final
  • lista: enumerar todas las máquinas conectadas al servidor C2
  • establecercomandoparatodos: Ejecute el mismo comando en todos los hosts conectados simultáneamente
  • usar: Obtenga un shell de PowerShell en una computadora remota
  • persistir: genere un código de PowerShell para permitir que el operador obtenga persistencia en el host infectado para que se vuelva a conectar al servidor al reiniciar

Muddywater está lejos de ser el único grupo de estado-nación iraní que entrena sus ojos en Israel. En los últimos meses, varias entidades del país han sido atacadas por al menos tres actores diferentes, como Charming Kitten (también conocido como APT35), Imperial Kitten (también conocido como Tortoiseshell) y Agrius (también conocido como Pink Sandstorm).

¿Encontraste este artículo interesante? Siga con nosotros Gorjeo y LinkedIn para leer más contenido exclusivo que publicamos.





ttn-es-57