MuddyWater удалось взломать сеть неназванной авиакомпании в октябре 2019 года, и в 2021 году группировка все еще имела к ней доступ.

Связанная с правительством Ирана APT-группировка MuddyWater развернула бэкдор, использующий для C&C мессенджер Slack, в сети одной из азиатских авиакомпаний, сообщают эксперты IBM X-Force.

APT-группировка, также известная как MERCURY, Seedworm, Static Kitten и ITG17, в основном атакует цели в странах Среднего Востока и Азии. По данным IBM X-Force, MuddyWater удалось скомпрометировать сеть неназванной азиатской авиакомпании в октябре 2019 года, и в 2021 году группировка все еще имела к ней доступ.

Злоумышленники развернули PowerShell-бэкдор под названием Aclip, использующий API мессенджера Slack для C&C-операций, в частности для связи и передачи данных. Поскольку в большинстве случаев к одной и той же атакуемой среде получают доступ сразу множество иранских хакерских группировок, не исключено, что в операцию были вовлечены и другие киберпреступники. Тем более что иранские правительственные хакеры атакуют авиапромышленность (в основном с целью шпионажа) уже как минимум полдесятилетия.

В описанном экспертами IBM X-Force инциденте с помощью ключа Windows Registry Run злоумышленники постоянно выполняли batch-скрипт, который в свою очередь с помощью PowerShell запускал бэкдор Aclip. Вредоносное ПО, получающее команды через Slack-каналы, может делать скриншоты, собирать системную информацию и извлекать файлы.

Использование Slack позволяет злоумышленникам смешивать вредоносный трафик с обычным сетевым трафиком. Другие семейства вредоносного ПО используют приложение с этой же целью.

Узнав о случившемся, Slack инициировал расследование и отключил вредоносные рабочие пространства.

Учитывая использовавшиеся в атаке кастомные инструменты, тактики, техники и процедуры (TTP) и инфраструктуру, эксперты уверены, что за ней стоит группировка MuddyWater.

Источник: securitylab