- تظاهرت شركة APT MuddyWater الإيرانية بأنها موظفة في مجال تكنولوجيا المعلومات عبر Microsoft Teams وخدعت الضحايا لمنحهم إمكانية الوصول عن بُعد.
- لقد نشروا برامج لسرقة المعلومات، وغيروا أسلوب MFA، وقاموا بتصفية البيانات، وقاموا بتنظيم عدوى برنامج الفدية Chaos كغطاء
- وخلص المحققون إلى أن الدافع الحقيقي كان التجسس، وليس الربح، مما سلط الضوء على التداخل بين الأعمال التجارية التي ترعاها الدولة والتكتيكات الإجرامية.
ونفذ قراصنة مدعومون من الدولة الإيرانية حملة تجسس إلكتروني، وبعد ذلك، يحذر الخبراء، حاولوا إبعاد المحققين عن المسار عن طريق إصابتهم ببرامج الفدية.
وجد تحقيق في الهجوم الأخير الذي أجراه باحثو الأمن Rapid7 أن الضحية المجهولة قد تم الاتصال بها مؤخرًا عبر Microsoft Teams من قبل شخص خارج مؤسستهم. لقد تظاهروا بأنهم فنيي تكنولوجيا المعلومات، وناقشوا حل المشكلة الفنية مع الضحية، وتمكنوا من إقناعه بتثبيت وتشغيل جلسة AnyDesk.
بمجرد الوصول إليها عن بعد، قاموا بنشر أشكال مختلفة من البرامج الضارة وسرقة المعلومات، وجمع بيانات الاعتماد وتعديل إعدادات المصادقة متعددة العوامل (MFA)، وإنشاء الثبات، واستخراج المعلومات الحساسة من نقاط النهاية المعرضة للخطر حاليًا.
MuddyWater وراء الهجمات
كانت الخطوة الأخيرة هي نشر الفوضى برامج تشفير برامج الفدية. الفوضى هي عملية RaaS جديدة نسبيًا، تمت ملاحظتها لأول مرة في عام 2025 ومعروفة بالهجمات على الكيانات الكبيرة وتكتيكات الابتزاز المزدوج والهندسة الاجتماعية.
معظم ضحاياهم في الولايات المتحدة. تمت إضافة ضحية هذا الهجوم إلى موقع تسرب الفوضى، مما جعل الأمر يبدو وكأنه هجوم فدية بالفعل.
ومع ذلك، لا يمكن خداع Rapid7. وبعد تحليل التقنيات وشهادات توقيع التعليمات البرمجية وغيرها من الحرف التشغيلية، قرر الباحثون – بدرجة متوسطة من اليقين – أن هذا كان في الواقع من عمل MuddyWater، وهو ممثل تهديد يُعرف أيضًا باسم Static Kitten وMango Sandstorm وSeedworm.
وقالت Rapid7 في تقريرها: “تسلط الإستراتيجية الضوء على التقارب بين القرصنة التي ترعاها الدولة والاتجار الإجرامي، حيث تلعب التقنيات المستخدمة – وتلك التي لم تستخدم – دورًا مهمًا. وتشير الإستراتيجية إلى أن المكاسب المالية لم تكن الهدف الأساسي”.
يبدو أن MuddyWater مدرجة على كشوف مرتبات وزارة الاستخبارات والأمن الإيرانية (MOIS). لدى الحكومة الإيرانية العديد من مجموعات القراصنة التي تنفذ أوامرها، والتي تعمل بشكل رئيسي في التجسس الإلكتروني وجمع البيانات. وتشمل هذه البرامج CyberAv3ngers وAPT35 (المعروفة أيضًا باسم Charming Kitten) وAPT 34 (المعروفة أيضًا باسم OilRig أو Helix Kitten).
بواسطة كمبيوتر لامع
أفضل برامج مكافحة الفيروسات لكل ميزانية
اتبع TechRadar على أخبار جوجل و أضفنا كمصدرك المفضل لتلقي أخبار ومراجعات وآراء الخبراء حول قنواتك.










