Aggiornamenti recenti Dicembre 2nd, 2025 5:36 PM
Lug 04, 2023 Marina Londei Apt, Attacchi, In evidenza, Intrusione, Minacce, News, RSS 0
I ricercatori di Deep Instinct hanno individuato un nuovo framework di Command & Control (C2) a opera del gruppo APT MuddyWater. Conosciuto anche come Mango Sandstorm o Mercury, il gruppo si occupa di cyber spionaggio ed è legato al Ministero dell’Intelligence e della Sicurezza iraniano.
Il framework, chiamato PhonyC2, è in uso dal 2021 ed è stato utilizzato nel recente attacco contro il Technion Institute, un istituto di ricerca israeliano.
Lo scorso aprile i ricercatori della firma di sicurezza hanno individuato tre script PowerShell malevoli, parte di un archivio chiamato PhonyC2_v6.zip. Il team di Deep Instinct ha analizzato il contenuto del file e il codice sorgente del framework, scoprendo che il server che ospitava il C2 era legato all’infrastruttura usata da MuddyWater nell’attacco contro Technion Insitute.
Ulteriori ricerche hanno dimostrato che questo nuovo framework era collegato anche alla campagna che sfrutta la vulnerabilità di PaperCut e al tool Ligolo usato regolarmente da MuddyWater.

Credits: Pixabay
Il gruppo APT sta lavorando attivamente al framework per migliorarlo. La versione corrente individuata da Deep Instinct è scritta in Python3 ed è strutturalmente e funzionalmente simile a MuddyC3, un altro framework custom di MuddyWater scritto in Python2, rendendolo di fatto un suo successore.
Il framework si inserisce nelle fasi finali dell’Intrusion Kill Chain e permette a un attaccante di ottenere i dati di interesse dal dispositivo target.
Tra i comandi centrali del framework c’è “payload” per la generazione dei payload “C:\programdata\db.sqlite” e”C:\programdata\db.ps1″; “droper” che crea diverse varianti di comandi PowerShell per generare “C:\programdata\db.sqlite”; “list” per enumerare tutte le macchine connesse al server C2; “use” per ottenere una shell PowerShell su un computer remoto ed eseguire altri comandi; infine, “persist” per ottenere la persistenza sulla macchina colpita.
Per ottenere l’accesso iniziale ai sistemi, MuddyWater sfrutta tecniche di social engineering e server vulnerabili esposti sul web.
Nov 20, 2025 0
Nov 17, 2025 0
Nov 13, 2025 0
Nov 12, 2025 0
Dic 02, 2025 0
Dic 01, 2025 0
Dic 01, 2025 0
Nov 28, 2025 0
Nov 27, 2025 0
Dopo l’esplosione di ChatGPT e degli LLM, nel mondo...
Nov 26, 2025 0
I ricercatori di watchTowr Labs hanno individuato migliaia...
Nov 24, 2025 0
Analizzando DeepSeek R1, un potente LLM dell’omonima...
Nov 21, 2025 0
Lo scorso marzo Skybox Security, società israeliana di...
Nov 19, 2025 0
Di recente la Threat Research Unit di Acronis ha analizzato...
Gen 29, 2025 0
Con l’avvento dell’IA generativa...
Ott 09, 2024 0
Negli ultimi anni sempre più aziende stanno sottoscrivendo...
Ott 02, 2024 0
Grazie al machine learning, il Global Research and Analysis...
Set 30, 2024 0
Il 2024 è l’anno delle nuove normative di sicurezza:...
Mag 21, 2024 0
Una delle sfide principali delle aziende distribuite sul...
Dic 02, 2025 0
Una campagna durata sette anni che ha infettato 4.3...
Dic 01, 2025 0
Coupang, colosso del retail sud-coreano, ha confermato di...
Dic 01, 2025 0
Nel periodo compreso tra il 22 e il 28 novembre,...
Nov 28, 2025 0
GreyNoise ha recentemente annunciato il rilascio di...
Nov 27, 2025 0
Dopo l’esplosione di ChatGPT e degli LLM, nel mondo...
