Grupo MuddyWater intensifica ataques com malware RustyWater no Oriente Médio

CONTEÚDOS

O grupo de ciberespionagem conhecido como MuddyWater, associado ao Ministério da Inteligência e Segurança do Irã, está por trás de uma nova campanha de spear-phishing que tem como alvo setores diplomáticos, marítimos, financeiros e de telecomunicações no Oriente Médio. A operação utiliza um implante desenvolvido em Rust, chamado RustyWater, para comprometer sistemas e realizar espionagem.

De acordo com um relatório da CloudSEK, a campanha de phishing emprega documentos do Word maliciosos que, ao serem abertos, solicitam que o usuário habilite macros VBA. Isso resulta na instalação do RustyWater, que coleta informações do sistema, detecta softwares de segurança instalados e mantém persistência através de chaves de registro do Windows. O malware também se comunica com um servidor de comando e controle para executar operações e comandos remotos.

Historicamente, o MuddyWater utilizava scripts PowerShell e VBS para acessar e operar em sistemas comprometidos. A introdução de implantes baseados em Rust representa um avanço em suas ferramentas, proporcionando capacidades mais estruturadas e modulares, além de serem menos detectáveis.

A atividade do RustyWater foi recentemente identificada em ataques contra empresas de tecnologia da informação, provedores de serviços gerenciados, recursos humanos e desenvolvimento de software em Israel. A empresa de segurança Seqrite Labs rastreou essas atividades sob os nomes UNG0801 e Operação IconCat.

Fonte:https://thehackernews.com/2026/01/muddywater-launches-rustywater-rat-via.html

Compartilhe este post

Leia sobre proteção de dados. Toda semana na sua caixa de entrada.

Outros artigos que você pode gostar