Группа MuddyWater возобновила кампанию целевого phishing, применяя изощрённые методы доставки вредоносного ПО. Злоумышленники маскируют исполняемые файлы под законные документы (PDF и DOC) со включённым macro, что позволяет при запуске инициировать выполнение вредоносного кода и развертывание backdoor UDPGangster. Атаки сопровождаются заметной корреляцией с backdoor Phoenix, у которого обнаружено сходство в механизмах командования и контроля (C2) и в прошлых кампаниях распространялся через macro. По данным отчёта, backdoor UDPGangster предназначен для выполнения различных операций по краже данных и созданию канала для удалённого управления компрометированной системой. В результате злоумышленники получают возможности для: Наличие схожих механизмов C2 и одинаковой техники распространения через macro указывает на последовательную тактику нападающих. Это может означать либо координацию между группами/операторами, либо эволюцию одной и той же угрозы с применением проверенных в прошлых кампа
MuddyWater: фишинговые кампании с бэкдорами UDPGangster и Phoenix
16 ноября 202516 ноя 2025
3 мин