MuddyWater 持续瞄准中东发起攻击

  发布时间:2025-12-07 15:03:06   作者:玩站小弟   我要评论
2020 年第四季度以来,MuddyWater 一直针对中东国家发起持久的攻击行动。根据最新发现的样本,研究人员认为攻击活动仍处于活跃状态。MuddyWater 被认为是由伊朗革命卫队运营的组织,主要 。

2020 年第四季度以来 ,持续MuddyWater 一直针对中东国家发起持久的瞄准攻击行动 。根据最新发现的中东样本 ,研究人员认为攻击活动仍处于活跃状态。发起MuddyWater 被认为是攻击由伊朗革命卫队运营的组织,主要维护伊朗的持续国家利益 。

攻击通常从一个压缩文件开始  ,瞄准文件中包含一个嵌入 VBA 宏代码的中东恶意 Word 文档 。源码下载

根据文件内容  ,发起可以看出似乎为讲阿语的攻击用户专门设计的  。也有一些样本包含英语的持续通用消息 ,诱导用户启用宏代码。瞄准

恶意文档样本

恶意文档样本

尽管不能明确确定攻击的中东具体目标,但根据分析攻击针对巴基斯坦、发起哈萨克斯坦 、攻击亚美尼亚 、叙利亚  、建站模板以色列 、巴林 、土耳其 、南非  、苏丹等国家 。这些国家都被认为是伊朗的利益相关 ,或者是伊朗在其他地区的发展与战略相关 。

宏代码实际上非常简洁,将一个模糊程度不高的高防服务器 VBS 脚本写入 C:\ProgramData 或 Windows 启动文件夹 ,文件名为 Temp_[3-5 随机字符].txt。

恶意 VBA 宏代码

释放的样本是一个小型的 RAT 。首先通过 whoami 进行侦察,再结合所属国家信息构建 C&C 通信的 URI。样本中发现的国家代码有 :

PK -> 巴基斯坦AR -> 阿根廷AM -> 亚美尼亚SY -> 叙利亚IL -> 以色列BH -> 巴林TR -> 土耳其SA -> 沙特SD -> 苏丹KK -> 哈萨克斯坦

去混淆代码

去混淆代码

函数在执行 explorer.exe 后再调用一个函数从一个数组中选择一个 IP 地址 ,如果所选 IP 没有回复将会重新选择 。C&C 使用的亿华云 HTTP GET 请求结构为 :http://{ IP_address }/getCommand?guid={ recon_string }。

HTTP GET 请求

没有响应的情况下将轮换下一个 IP 地址 。如果有响应则需要去混淆并创建 WScript.Shell 对象来调用函数执行 。

部分代码

执行结果输出到 TXT 文件中,读取并将其发送回 C&C 服务器。后续使用 HTTP POST 请求 ,结构如下所示:

HTTP POST 请求

flag_value实际为状态 ,在脚本中也是一个初始值为 0 的变量 。执行并接收命令回传结果后会将其设置为 1,除此之外没有任何修改。源码库在脚本初始执行 whoami_wrap 时会检查该值 ,与 126 进行比较 ,如果解析为 True,则会显示以下提示消息。

提示消息

样本中唯一实现的就是通过 WMI 获取失陷主机相关信息 :

部分代码

这样一个功能并不完整的样本 ,在长达两年的时间被多次用于各种攻击 。攻击者可能会根据失陷主机的具体情况  ,再决定是模板下载否需要深入下一阶段。

参考来源

Lab52

  • Tag:

相关文章

  • 超火爆的Fluent Bit 曝关键漏洞,影响几乎所有云服务商

    Fluent Bit 的一个关键漏洞可被用于拒绝服务和远程代码执行攻击,所有主要云服务商都可能受到影响。Fluent Bit是一款非常流行的日志和度量解决方案,适用于Windows、Linux和mac
    2025-12-07
  • 2023年MacOS恶意软件威胁态势观察

    日前,苹果公司正式将XProtect升级至2173版本,并为Atomic Stealer和Adload添加了新的安全规则。总体来说,苹果公司一直在加强对Mac系统的安全防御,更多行为规则原型proto
    2025-12-07
  • 人工智能如何改善网络安全

    人工智能目前已经应用在检测恶意软件、保护敏感数据、识别和应对网络威胁以及提高重要基础设施安全等方面。人工智能已经在以多种方式阻止最常见的网络攻击。以下是四个示例:恶意软件检测:人工智能通过分析代码或行
    2025-12-07
  • 如何应对物联网安全挑战

    物联网技术的广泛采用无疑彻底改变了我们生活的各个方面,并已成为全球商业运营不可或缺的一部分。然而,这种便利是有代价的,不断发展的物联网格局带来了日益严峻的安全挑战。物联网包括配备传感器、软件和连接的物
    2025-12-07
  • 筑起数据安全“防火墙”

    泄密溯源技术、大数据反诈系统、量子加密技术……在日前开展的2022年国家网络安全宣传周中,全国各地举办了一系列创意新颖的宣传活动,诸多数据安全新技术、新应用纷纷亮相,各种沉浸式的科普互动也让观众目不暇
    2025-12-07
  • 八款旨在窃取数据的假冒ChatGPT恶意应用

    译者 | 陈峻审校 | 重楼目前,人们已开始逐渐习惯于借助ChatGPT开展各种日常工作,包括:搜寻答案、生成图文内容、解释复杂概念、以及编写程序代码等。不过,相对付费版本,免费版聊天机器人的局限性,
    2025-12-07

最新评论