Кибератака MuddyWater: кража данных через Teams под видом вымогательства

06.05.2026
Кибератака MuddyWater: кража данных через Teams

Иранская хакерская группа MuddyWater (известная также как Mango Sandstorm, Seedworm и Static Kitten) провела изощрённую кибератаку, замаскированную под операцию вымогателей. Разберёмся, как это произошло и чем опасно такое развитие событий в сфере кибербезопасности.

Суть атаки

В начале 2026 года специалисты компании Rapid7 зафиксировали необычную атаку. Злоумышленники использовали социальную инженерию через Microsoft Teams, чтобы получить доступ к корпоративным системам.

На первый взгляд инцидент напоминал действия группы вымогателей Chaos (появилась в начале 2025 года и известна моделью двойного вымогательства). Однако расследование показало: за атакой стояла государственная группировка, маскирующаяся под обычных киберпреступников.

Как проходила атака

  1. Первый контакт. Злоумышленники отправляли внешние запросы на чат в Teams, связываясь с сотрудниками компаний.

  2. Кража учётных данных. Через сеансы совместного использования экрана хакеры получали доступ к учётным записям и манипулировали многофакторной аутентификацией (MFA).

  3. Разведка и закрепление. Используя скомпрометированные аккаунты, атакующие изучали инфраструктуру жертвы, закреплялись в системе с помощью инструментов удалённого управления (DWAgent, AnyDesk) и перемещались внутри сети.

  4. Кража данных. Вместо традиционного шифрования файлов группа сосредотачивалась на краже информации и долгосрочном присутствии в системе.

  5. Вымогательство. Жертве отправляли электронное письмо с требованием выкупа.

Технические детали атаки

Злоумышленники использовали цепочку вредоносного ПО:

  • ms_upd.exe (Stagecomp) — собирает информацию о системе и связывается с командным сервером для загрузки следующих компонентов (game.exe, WebView2Loader.dll, visualwincomp.txt);

  • game.exe (Darkcomp) — троян удалённого доступа (RAT), маскирующийся под легитимное приложение Microsoft WebView2;

  • WebView2Loader.dll — легитимная библиотека, необходимая для работы Microsoft Edge WebView2;

  • visualwincomp.txt — зашифрованная конфигурация для получения данных о командном сервере.

Троян подключается к серверу управления и каждые 60 секунд проверяет новые команды. Это позволяет выполнять команды, PowerShell‑скрипты, работать с файлами и запускать интерактивную оболочку cmd.exe или PowerShell.

Связь атаки с MuddyWater подтвердили по использованию сертификата подписи кода на имя «Дональд Гей» для подписи ms_upd.exe. Ранее этот сертификат применялся для подписи вредоносного ПО группы, включая загрузчик CastleLoader (Fakeset).

Почему это важно: новые тенденции в кибербезопасности

Случай демонстрирует тревожную тенденцию: государственные хакерские группы всё чаще используют инструменты и методы киберпреступников, чтобы:

  • запутать следы и усложнить атрибуцию атак;

  • отвлечь внимание от долгосрочных механизмов закрепления в системах;

  • создать видимость обычной криминальной активности.

Предыдущие атаки MuddyWater

Это не первый случай активности группы:

  • Сентябрь 2020: атака на израильские организации с использованием загрузчика PowGoop и варианта программы‑вымогателя Thanos.

  • 2023: сотрудничество с группой DEV‑1084 (персона DarkBit) для проведения разрушительных атак под видом вымогательства.

  • Октябрь 2025: использование программы‑вымогателя Qilin против израильской государственной больницы.

Сопутствующие угрозы

Параллельно фиксируются и другие действия про‑иранских хакерских групп:

  • атака на Министерство юстиции Омана (украдено более 26 000 записей пользователей);

  • действия группы Handala Hack (публикация данных 400 сотрудников ВМС США, атака на порт Фуджейра в ОАЭ с утечкой 11 000 документов).

Выводы

Ситуация показывает, что грань между государственными кибератаками и криминальным вымогательством становится всё более размытой. Такие операции не только угрожают безопасности данных, но и могут иметь реальные физические последствия — например, украденные данные инфраструктуры порта потенциально могут использоваться для наведения ракет.

Эксперты предупреждают: периоды затишья в физической плоскости исторически сопровождаются ростом кибератак. Текущая ситуация — наиболее серьёзное проявление этой тенденции на сегодняшний день.

Просмотров: 11
Рейтинг

Чтобы комментировать, зарегистрируйтесь или авторизуйтесь

Читайте еще
CloudZ RAT: кража паролей и OTP через Windows Phone Link

Исследователи кибербезопасности из Cisco Talos раскрыли детали изощрённой кибератаки. Злоумышленники использовали инструмент удалённого доступа CloudZ RAT и специальный плагин Pheno, чтобы похищать учётные данные пользователей — в том числе одноразовые пароли (OTP). Разберёмся, как работает эта схема и чем она опасна.

06.05.2026
Chrome и ИИ: спор Google с Mozilla о будущем интернета

Новый функционал в Google Chrome, связанный с интеграцией языковых моделей, вызвал серьёзное противостояние с Mozilla. Разберёмся, почему этот конфликт затрагивает не только две компании, но и будущее всего интернета.

02.05.2026
Отравленные пакеты Ruby и Go: угроза для CI‑пайплайнов

Исследователи безопасности выявили масштабную атаку на цепочки поставок программного обеспечения. Злоумышленники использовали «спящие» пакеты — внешне безобидные библиотеки, которые позже активируют вредоносную нагрузку. Цель атаки: кража учётных данных, вмешательство в GitHub Actions и закрепление в системе через SSH.

01.05.2026
Подписаться на рассылку
На этом сайте используются файлы cookie. Продолжая просмотр сайта, вы разрешаете их использование. Подробнее. Закрыть