研究人员称,与伊朗有关联的威胁行为体MuddyWater利用伪装成经典游戏“贪吃蛇”的间谍软件,针对埃及和以色列的关键基础设施发动攻击。
ESET 研究人员透露,该行动主要在2024年9月至2025年3月期间活跃,主要目标涵盖以色列科技、工程、地方政府、教育及制造业领域的机构。
该攻击活动通过鱼叉式钓鱼邮件展开,邮件通常附带 PDF 附件,其中包含指向托管在OneHub和Mega等免费文件共享平台上的间谍软件安装程序的链接。
ESET研究人员表示,一个名为“MuddyViper”的新后门程序,使攻击者能够窃取Windows登录凭证和浏览器数据、收集系统信息、传输文件以及执行文件和Shell命令。
MuddyViper使用的自定义加载器(被称为”Fooder”)使其恶意软件更难以被检测,因为它模拟了贪吃蛇游戏的运行方式。
ESET 指出,MuddyViper的出现表明,与伊朗情报与国家安全部有关的黑客组织在技术上正在不断演进,其规避检测和维持持久存在的能力已变得更强。
Fooder加载器能将MuddyViper反射加载到内存中并执行。ESET称,该加载器还依赖于一个自定义的延迟函数,该函数结合了贪吃蛇游戏的“核心逻辑”和“Sleep” API调用。
这些功能旨在延迟执行,以试图在自动化分析系统面前隐藏恶意行为。总体而言,这次活动显示出技术演进的迹象——更高的精准度、更具战略性的目标选择以及更先进的工具集。
消息来源:therecord.media;
本文由 HackerNews.cc 翻译整理,封面来源于网络;
© 版权声明
文章版权归原作者所有,转摘请注明出处。文章内容仅代表作者独立观点,不代表安全壹壹肆&安全114的立场,转载目的在于传递网络空间安全讯息。部分素材来源于网络,如有侵权请联系首页管理员删除。
THE END

























暂无评论内容