Aggiornamenti recenti Luglio 10th, 2025 2:02 PM
Lug 04, 2023 Marina Londei Apt, Attacchi, In evidenza, Intrusione, Minacce, News, RSS 0
I ricercatori di Deep Instinct hanno individuato un nuovo framework di Command & Control (C2) a opera del gruppo APT MuddyWater. Conosciuto anche come Mango Sandstorm o Mercury, il gruppo si occupa di cyber spionaggio ed è legato al Ministero dell’Intelligence e della Sicurezza iraniano.
Il framework, chiamato PhonyC2, è in uso dal 2021 ed è stato utilizzato nel recente attacco contro il Technion Institute, un istituto di ricerca israeliano.
Lo scorso aprile i ricercatori della firma di sicurezza hanno individuato tre script PowerShell malevoli, parte di un archivio chiamato PhonyC2_v6.zip. Il team di Deep Instinct ha analizzato il contenuto del file e il codice sorgente del framework, scoprendo che il server che ospitava il C2 era legato all’infrastruttura usata da MuddyWater nell’attacco contro Technion Insitute.
Ulteriori ricerche hanno dimostrato che questo nuovo framework era collegato anche alla campagna che sfrutta la vulnerabilità di PaperCut e al tool Ligolo usato regolarmente da MuddyWater.
Credits: Pixabay
Il gruppo APT sta lavorando attivamente al framework per migliorarlo. La versione corrente individuata da Deep Instinct è scritta in Python3 ed è strutturalmente e funzionalmente simile a MuddyC3, un altro framework custom di MuddyWater scritto in Python2, rendendolo di fatto un suo successore.
Il framework si inserisce nelle fasi finali dell’Intrusion Kill Chain e permette a un attaccante di ottenere i dati di interesse dal dispositivo target.
Tra i comandi centrali del framework c’è “payload” per la generazione dei payload “C:\programdata\db.sqlite” e”C:\programdata\db.ps1″; “droper” che crea diverse varianti di comandi PowerShell per generare “C:\programdata\db.sqlite”; “list” per enumerare tutte le macchine connesse al server C2; “use” per ottenere una shell PowerShell su un computer remoto ed eseguire altri comandi; infine, “persist” per ottenere la persistenza sulla macchina colpita.
Per ottenere l’accesso iniziale ai sistemi, MuddyWater sfrutta tecniche di social engineering e server vulnerabili esposti sul web.
Lug 10, 2025 0
Giu 26, 2025 0
Giu 23, 2025 0
Mag 20, 2025 0
Lug 09, 2025 0
Lug 08, 2025 0
Lug 07, 2025 0
Lug 07, 2025 0
Lug 08, 2025 0
In una recente analisi, Group-IB ha approfondito il ruolo...Lug 03, 2025 0
Recentemente il team Satori Threat Intelligence di HUMAN ha...Giu 09, 2025 0
La cybersecurity sta acquisendo sempre più importanza tra...Mag 30, 2025 0
Nel 2024, le piccole e medie imprese, spesso considerate il...Mag 27, 2025 0
MATLAB ha smesso di funzionare per quasi una settimana e...Gen 29, 2025 0
Con l’avvento dell’IA generativa...Ott 09, 2024 0
Negli ultimi anni sempre più aziende stanno sottoscrivendo...Ott 02, 2024 0
Grazie al machine learning, il Global Research and Analysis...Set 30, 2024 0
Il 2024 è l’anno delle nuove normative di sicurezza:...Mag 21, 2024 0
Una delle sfide principali delle aziende distribuite sul...Lug 10, 2025 0
Un nuovo gruppo APT entra nei radar dei ricercatori di...Lug 09, 2025 0
Un gruppo di cybercriminali ha rubato circa 140 milioni...Lug 08, 2025 0
In una recente analisi, Group-IB ha approfondito il ruolo...Lug 07, 2025 0
Da giovedì scorso Ingram Micro sta soffrendo per via di...Lug 07, 2025 0
Nella settimana appena trascorsa, il CERT-AGID ha...