Изображение: recraft Специалисты команды Ctrl-Alt-Intel обнаружили в интернете открытый сервер, связанный с известной иранской кибершпионской группировкой MuddyWater. Получив доступ к системе, аналитики смогли изучить инструменты атак, журналы операций и часть украденных данных. Это позволило буквально проследить весь жизненный цикл кибершпионской операции — от поиска целей до управления заражёнными устройствами и вывода информации. В отчете говорится о группе MuddyWater, которая также известна под названиями Static Kitten, Mango Sandstorm и Seedworm. По данным исследователей, инфраструктура этой группы ранее связывалась с Министерством разведки и безопасности Ирана. Аналитики изучили виртуальный сервер, расположенный в Нидерландах. На нём находились панели управления вредоносными инструментами, скрипты атак, журналы действий операторов и фрагменты данных жертв. Такой набор материалов фактически позволил исследователям заглянуть внутрь действующей кибершпионской инфраструктуры. Исследо