Добавить в корзинуПозвонить
Найти в Дзене
CISOCLUB

Seedworm APT: Dindoor и Fakeset — новые иранские бэкдоры

Иранская группа APT Seedworm (также известная как MuddyWater и Temp Zagros) с февраля 2026 года проводит целенаправленные операции в сетях ряда организаций в США и за рубежом. В число пострадавших вошли банк, аэропорт, некоммерческая организация и израильское подразделение американской софтверной компании — что вызывает серьёзную обеспокоенность на фоне эскалации напряженности в регионе. Оперативная активность приписывается APT Seedworm — группе с историей операций, направленных на получение доступа к корпоративным сетям и последующую кражу данных или разрушение. Первые задокументированные компрометации датируются февралем 2026 года. Набор инструментов Seedworm показывает гибридный подход: разработка кастомного вредоносного ПО и использование двусторонних (dual‑use) утилит для постэксплуатации и эксфильтрации. Применение нестандартных runtime (как Deno) и знакомых инструментов (как Rclone) указывает на стремление уклониться от привычных сигнатур детектирования. Эта кампания совпадает с
Оглавление

Иранская группа APT Seedworm (также известная как MuddyWater и Temp Zagros) с февраля 2026 года проводит целенаправленные операции в сетях ряда организаций в США и за рубежом. В число пострадавших вошли банк, аэропорт, некоммерческая организация и израильское подразделение американской софтверной компании — что вызывает серьёзную обеспокоенность на фоне эскалации напряженности в регионе.

Кто стоит за атаками и когда начались инциденты

Оперативная активность приписывается APT Seedworm — группе с историей операций, направленных на получение доступа к корпоративным сетям и последующую кражу данных или разрушение. Первые задокументированные компрометации датируются февралем 2026 года.

Что именно было обнаружено

  • Новый бэкдор Dindoor: использует Deno — безопасное runtime-окружение для JavaScript — для выполнения вредоносных сценариев. Это необычное решение привлекло внимание исследователей как пример адаптации инструментов разработчиков под вредоносные цели. Dindoor был выявлен в сетях израильского подразделения программной компании, а также в сети американского банка и канадской НКО.
  • Попытка эксфильтрации через Rclone в облако Wasabi: операции по выгрузке данных в облако связывают с той же кампанией, однако на данный момент остаётся неясным, была ли эксфильтрация успешной.
  • Python‑бэкдор Fakeset: обнаружен в атаках на аэропорт США и некоммерческие организации. Fakeset был подписан сертификатами, ранее ассоциированными с Seedworm, что усиливает атрибуцию активности к этой группе.

Инструментарий и методы

Набор инструментов Seedworm показывает гибридный подход: разработка кастомного вредоносного ПО и использование двусторонних (dual‑use) утилит для постэксплуатации и эксфильтрации. Применение нестандартных runtime (как Deno) и знакомых инструментов (как Rclone) указывает на стремление уклониться от привычных сигнатур детектирования.

Геополитический контекст и потенциальные риски

Эта кампания совпадает с периодом повышенного напряжения после координированных военных операций США и Израиля против Ирана. По оценкам экспертов, вероятность дальнейших киберопераций со стороны акторов, связанных с Ираном, возрастает.

«киберакторы, связанные с Ираном, сохраняют возможность проведения киберопераций, несмотря на интернет-нарушения внутри Ирана», — заявил National Cyber Security Centre.

Исторические паттерны и похожие группы

Анализ прошлых кампаний показывает, что иранские кибероперации постепенно смещаются от преимущественно шпионских задач к более разрушительным возможностям. В арсенале появляются wiper‑семейства и DDoS‑инструменты, которые используются не только для выводов из строя, но и для политического сигнализирования.

Кроме того, другие иранские коллективы, например Handala, проводили hacktivist‑кампании против израильских организаций с использованием spearphishing, эксфильтрации данных и даже ransomware. Также зафиксированы спроби шпионажа против НПО и академических учреждений через социальную инженерию.

Рекомендации для организаций

В условиях обострения геополитической ситуации организации рекомендуется усилить готовность к увеличению киберугроз. Ключевые меры:

  • Мониторинг и аутентификация: усиленный мониторинг нехарактерных попыток входа и применение многофакторной аутентификации (MFA) для критичных сервисов.
  • Защита от DDoS: внедрение/обновление DDoS‑защиты для критической инфраструктуры и подготовка планов реагирования на масштабные сетевые перегрузки.
  • Контроль утечек и эксфильтрации: отслеживание нетипичной сетевой активности, особенно соединений с облачными провайдерами и использованием инструментов вроде Rclone.
  • Патч‑менеджмент: своевременное применение исправлений и обновлений ПО, минимизация эксплуатируемых уязвимостей.
  • Обучение персонала: повышение осведомлённости о spearphishing‑атак и социальных инженерных приёмов.
  • Контроль сертификатов и подписей: мониторинг использования подписанных бинарников и проверка источников сертификатов — в свете случаев, когда вредонос был подписан знакомыми сертификатами.

Вывод

Кампания APT Seedworm демонстрирует гибкость и адаптивность иранских киберакторов: от нестандартного применения инструментов разработчиков до использования знакомых утилит для эксфильтрации. На фоне геополитической эскалации вероятность новых операций остаётся высокой. Бдительность, своевременные технические меры и проактивный мониторинг — ключевые элементы минимизации рисков для организаций всех профилей.

Отчет получен из сервиса CTT Report Hub. Права на отчет принадлежат его владельцу.

Ознакомиться подробнее с отчетом можно по ссылке.

Оригинал публикации на сайте CISOCLUB: "Seedworm APT: Dindoor и Fakeset — новые иранские бэкдоры".

Смотреть публикации по категориям: Новости | Мероприятия | Статьи | Обзоры | Отчеты | Интервью | Видео | Обучение | Вакансии | Утечки | Уязвимости | Сравнения | Дайджесты | Прочее.

Подписывайтесь на нас: MAX | VK | Rutube | Telegram | Дзен | YouTube.