MuddyWater攻击中的新型BugSleep恶意软件植入

关键要点

伊朗国家支持的MuddyWater威胁组织正在使用新型BugSleep恶意软件进行网络攻击。该恶意软件部分取代了远程管理工具,旨在实现持久的网络访问。目标包括以色列、印度、沙特阿拉伯、土耳其和葡萄牙等多个国家的多个行业组织。攻击方法包括通过钓鱼邮件传播恶意链接,经过分析发现不同版本的恶意软件正在被分发。

根据BleepingComputer的报道,伊朗国家支持的威胁组织MuddyWater,也被称作Seedworm、Static Kitten、Earth Vetala和MERCURY,正在进行新的网络攻击活动。他们已部分用定制的BugSleep恶意软件替代了远程管理工具,以在攻击中实现持久的网络访问。

这类入侵活动包括通过伪装成网络研讨会或在线课程邀请的钓鱼邮件进行传播,邮件中包含的链接会重定向到含有恶意Egnyte托管有效载荷的存档。此外,还有一个定制的恶意软件加载器,使得多个BugSleep变种能够注入到Microsoft OneDrive、AnyDesk等合法软件中。根据Check Point Research的分析,“我们发现多个版本的恶意软件正在被分发,各版本之间显示出改进和bug修复有时也引入新bug。这些更新在样本之间的间隔很短,表明一种反复试验的方法,”研究人员表示。

研究结果强调了对该组织持续演变的恶意软件使用的警惕性,并提醒各组织提高安全防护措施,避免成为攻击目标。

最新的MuddyWater攻击涉及新型BugSleep后门 媒体外网免费节点加速