Aggiornamenti recenti Dicembre 15th, 2025 2:32 PM
Lug 04, 2023 Marina Londei Apt, Attacchi, In evidenza, Intrusione, Minacce, News, RSS 0
I ricercatori di Deep Instinct hanno individuato un nuovo framework di Command & Control (C2) a opera del gruppo APT MuddyWater. Conosciuto anche come Mango Sandstorm o Mercury, il gruppo si occupa di cyber spionaggio ed è legato al Ministero dell’Intelligence e della Sicurezza iraniano.
Il framework, chiamato PhonyC2, è in uso dal 2021 ed è stato utilizzato nel recente attacco contro il Technion Institute, un istituto di ricerca israeliano.
Lo scorso aprile i ricercatori della firma di sicurezza hanno individuato tre script PowerShell malevoli, parte di un archivio chiamato PhonyC2_v6.zip. Il team di Deep Instinct ha analizzato il contenuto del file e il codice sorgente del framework, scoprendo che il server che ospitava il C2 era legato all’infrastruttura usata da MuddyWater nell’attacco contro Technion Insitute.
Ulteriori ricerche hanno dimostrato che questo nuovo framework era collegato anche alla campagna che sfrutta la vulnerabilità di PaperCut e al tool Ligolo usato regolarmente da MuddyWater.

Credits: Pixabay
Il gruppo APT sta lavorando attivamente al framework per migliorarlo. La versione corrente individuata da Deep Instinct è scritta in Python3 ed è strutturalmente e funzionalmente simile a MuddyC3, un altro framework custom di MuddyWater scritto in Python2, rendendolo di fatto un suo successore.
Il framework si inserisce nelle fasi finali dell’Intrusion Kill Chain e permette a un attaccante di ottenere i dati di interesse dal dispositivo target.
Tra i comandi centrali del framework c’è “payload” per la generazione dei payload “C:\programdata\db.sqlite” e”C:\programdata\db.ps1″; “droper” che crea diverse varianti di comandi PowerShell per generare “C:\programdata\db.sqlite”; “list” per enumerare tutte le macchine connesse al server C2; “use” per ottenere una shell PowerShell su un computer remoto ed eseguire altri comandi; infine, “persist” per ottenere la persistenza sulla macchina colpita.
Per ottenere l’accesso iniziale ai sistemi, MuddyWater sfrutta tecniche di social engineering e server vulnerabili esposti sul web.
Dic 04, 2025 0
Nov 20, 2025 0
Nov 17, 2025 0
Nov 13, 2025 0
Dic 15, 2025 0
Dic 15, 2025 0
Dic 12, 2025 0
Dic 12, 2025 0
Dic 15, 2025 0
Il 2025 sta giungendo al termine e nel mondo della...
Dic 10, 2025 0
Secondo il National Cyber Security Centre (NCSC),...
Dic 05, 2025 0
Lakera, società di Check Point, ha pubblicato una ricerca...
Nov 27, 2025 0
Dopo l’esplosione di ChatGPT e degli LLM, nel mondo...
Nov 26, 2025 0
I ricercatori di watchTowr Labs hanno individuato migliaia...
Gen 29, 2025 0
Con l’avvento dell’IA generativa...
Ott 09, 2024 0
Negli ultimi anni sempre più aziende stanno sottoscrivendo...
Ott 02, 2024 0
Grazie al machine learning, il Global Research and Analysis...
Set 30, 2024 0
Il 2024 è l’anno delle nuove normative di sicurezza:...
Mag 21, 2024 0
Una delle sfide principali delle aziende distribuite sul...
Dic 15, 2025 0
Nel periodo compreso tra il 6 e il 12 dicembre,...
Dic 12, 2025 0
Apple ha rilasciato degli aggiornamenti di sicurezza...
Dic 12, 2025 0
Panico in Russia: centinaia di Porsche sono rimaste...
Dic 11, 2025 0
Nel bollettino del Patch Tuesday di dicembre Microsoft ha...
Dic 10, 2025 0
Secondo il National Cyber Security Centre (NCSC),...
