O grupo de ciberespionagem conhecido como MuddyWater, associado ao Ministério da Inteligência e Segurança do Irã, está por trás de uma nova campanha de spear-phishing que tem como alvo setores diplomáticos, marítimos, financeiros e de telecomunicações no Oriente Médio. A operação utiliza um implante desenvolvido em Rust, chamado RustyWater, para comprometer sistemas e realizar espionagem.
De acordo com um relatório da CloudSEK, a campanha de phishing emprega documentos do Word maliciosos que, ao serem abertos, solicitam que o usuário habilite macros VBA. Isso resulta na instalação do RustyWater, que coleta informações do sistema, detecta softwares de segurança instalados e mantém persistência através de chaves de registro do Windows. O malware também se comunica com um servidor de comando e controle para executar operações e comandos remotos.
Historicamente, o MuddyWater utilizava scripts PowerShell e VBS para acessar e operar em sistemas comprometidos. A introdução de implantes baseados em Rust representa um avanço em suas ferramentas, proporcionando capacidades mais estruturadas e modulares, além de serem menos detectáveis.
A atividade do RustyWater foi recentemente identificada em ataques contra empresas de tecnologia da informação, provedores de serviços gerenciados, recursos humanos e desenvolvimento de software em Israel. A empresa de segurança Seqrite Labs rastreou essas atividades sob os nomes UNG0801 e Operação IconCat.
Fonte:https://thehackernews.com/2026/01/muddywater-launches-rustywater-rat-via.html


