MuddyWater évolue vers des opérations ciblées avec des backdoors sur mesure et une infrastructure C2 cloisonnée (analyse Group-IB)
Selon Group-IB, MuddyWater (APT iranien soutenu par lâĂtat) est passĂ© dâopĂ©rations opportunistes via outils RMM (remote monitoring and management) Ă des campagnes ciblĂ©es et sophistiquĂ©es contre des entitĂ©s au Moyen-Orient, en Europe et aux Ătats-Unis, dont des infrastructures critiques, gouvernements et tĂ©lĂ©coms. LâaccĂšs initial reste largement menĂ© via du phishing et des documents Office malveillants. đ”ïžââïž Le groupe opĂšre plusieurs backdoors personnalisĂ©es avec des protocoles C2 distincts : BugSleep (pseudo-TLV custom sur TCP avec chiffrement AES), StealthCache (HTTP/HTTPS avec des endpoints dĂ©diĂ©s), et Phoenix (HTTP avec endpoints dâenregistrement et de beaconing). Le loader Fooder sâappuie sur Windows CryptAPI pour dĂ©chiffrer les charges, met en Ćuvre du DLL side-loading et du multi-threading pour lâĂ©vasion. đ§© ...