MuddyWater — это группа, которая действует с 2017 года в странах Middle East. Например, как отмечают специалисты Group-IB, в период с февраля по апрель 2019 года хакеры провели серию фишинговых рассылок, нацеленных на правительственные, образовательные организации, финансовые, телекоммуникационные и оборонные компании Турции, Ирана, Афганистана, Ирака и Азербайджана.
Участники группы используют бэкдор собственной разработки на основе PowerShell, который получил название
POWERSTATS. Он может:
- собирать данные о локальных и доменных учётных записях, доступных файловых серверах, внутреннем и внешнем IP-адресе, названии и архитектуре ОС;
- осуществлять удаленное выполнение кода;
- осуществлять загрузку и выгрузку файлов через C&C;
- определять наличие отладочных программ, используемых при анализе вредоносных файлов;
- отключать систему, если будут найдены программы для анализа вредоносных файлов;
- удалять файлы с локальных дисков;
- делать скриншоты;
- отключать защитные меры продуктов Microsoft Office.
В какой-то момент злоумышленники допустили ошибку и исследователям из компании ReaQta удалось получить конечный IP-адрес, который находился в Тегеране. Учитывая цели, атакуемые группой, а также ее задачи, связанные с кибершпионажем, специалисты предположили, что группа представляет интересы правительства Ирана.