MuddyWater déploie Phoenix v4 via macros Word pour espionner plus de 100 entités gouvernementales
Selon Group-IB Threat Intelligence, une campagne dâespionnage attribuĂ©e avec haute confiance Ă lâAPT iranien MuddyWater a ciblĂ© plus de 100 entitĂ©s gouvernementales et des organisations internationales, principalement au Moyen-Orient et en Afrique du Nord, en aoĂ»t 2025. đš Vecteur et kill chain. Les attaquants ont utilisĂ© un compte email compromis (accĂ©dĂ© via NordVPN) pour envoyer de faux courriels avec piĂšces jointes Microsoft Word incitant à « activer le contenu ». Lâactivation des macros exĂ©cute un VBA dropper qui Ă©crit un loader « FakeUpdate » sur disque. Ce loader dĂ©chiffre et injecte le backdoor Phoenix v4 (nom de fichier sysProcUpdate) qui sâenregistre au C2 screenai[.]online, beaconne en continu et reçoit des commandes via WinHTTP. ...