Иранская группа APT Seedworm (также известная как MuddyWater и Temp Zagros) с февраля 2026 года проводит целенаправленные операции в сетях ряда организаций в США и за рубежом. В число пострадавших вошли банк, аэропорт, некоммерческая организация и израильское подразделение американской софтверной компании — что вызывает серьёзную обеспокоенность на фоне эскалации напряженности в регионе. Оперативная активность приписывается APT Seedworm — группе с историей операций, направленных на получение доступа к корпоративным сетям и последующую кражу данных или разрушение. Первые задокументированные компрометации датируются февралем 2026 года. Набор инструментов Seedworm показывает гибридный подход: разработка кастомного вредоносного ПО и использование двусторонних (dual‑use) утилит для постэксплуатации и эксфильтрации. Применение нестандартных runtime (как Deno) и знакомых инструментов (как Rclone) указывает на стремление уклониться от привычных сигнатур детектирования. Эта кампания совпадает с