ATLA WIRE

MuddyWater GhostFetch, CHAR жана HTTP_VIP менен БАЭО уюмдарын максат кылат

24.02.2026
14804
MuddyWater GhostFetch, CHAR жана HTTP_VIP менен БАЭО уюмдарын максат кылат
MuddyWater'дин Olalampo операциясы 2026-жылдын 26-январынан тартып GhostFetch, CHAR, HTTP_VIP жана ЖИ-жардамдашкан зыяндуу программалар менен БАЭОну максат кылат.

MuddyWater'дин Olalampo операциясы: БАЭО курчоо астында

Ирандык APT тобу MuddyWater жаңы күч менен кайтып келди — 2026-жылдын 26-январынан тартып Жакынкы Чыгыш жана Түндүк Африка (БАЭО) уюмдарына каршы Olalampo операциясын баштады. Алар GhostFetch, CHAR жана HTTP_VIP зыяндуу программаларынын коркунучтуу коктейлин, ошондой эле ЖИ-жардамдашкан куралдарды колдонушат. Бул сиздин атаңыздын киберчабуулу эмес.
Article image 1
Кампания 2026-жылдын аягындан бери активдүү, БАЭО максаттарын хирургиялык тактык менен соккуга учуратып жатат. MuddyWater өзүнүн фишинг жемдери жана алыскы мүмкүнчүлүктүн куралдарынын айкалышын колдонушат, бирок азыр алар аралашмага ЖИни кошушту — коргоочулар үчүн аныктоону кыйындатты.
  • GhostFetch зыяндуу программасы — маалыматтарды чыгаруу үчүн колдонуучунун арткы эшиги
  • CHAR зыяндуу программасы — туруктуу мүмкүнчүлүк үчүн буйрук жана көзөмөл куралы
  • HTTP_VIP зыяндуу программасы — жашыруун байланыш үчүн тармак тунелдештирүүсү
  • ЖИ-жардамдашкан куралдар — чабуул үлгүлөрүн жана четтөөнү автоматташтыруу
Бул башка киберкагылыш эмес — MuddyWater Ирандын Разведка жана Коопсуздук Министрлиги (MOIS) менен байланыштуу, бул операцияны мамлекеттик колдоого ээ жана оор геосаясий жыйынтыктарга ээ. БАЭО уюмдары өз коргонууларын мүмкүн болушунча тез бекемдеши керек.

MuddyWater'дин Olalampo операциясы 2026-жылдын 26-январынан тартып GhostFetch, CHAR, HTTP_VIP жана ЖИ-жардамдашкан зыяндуу программалар менен БАЭОну максат кылат.

Коркунучтуу актер татаал социалдык инжинирингди колдонушат — жалган жумуш сунуштары, бузулган веб-сайттар жана зыяндуу документтер — баштапкы мүмкүнчүлүк алуу үчүн. Ичкиге киргенден кийин, алар зыяндуу программалардын топтомун колдонушат жана туруктуу басып алууларды орнотот. Коопсуздук командалары көз карандысыз тармак трафигине жана күбөлүк PowerShell активдүүлүгүнө көз салышы керек.
  • Максаттар: Жакынкы Чыгыш жана Түндүк Африка уюмдары
  • Убакыт шкаласы: 2026-жылдын 26-январынан бери активдүү
  • Актер: MuddyWater (ирандык APT, MOIS менен байланыштуу)
  • Куралдар: GhostFetch, CHAR, HTTP_VIP, ЖИ-жардамдашкан зыяндуу программалар
  • Баштапкы мүмкүнчүлүк: Фишинг, бузулган сайттар, зыяндуу документтер
Негизги нерсе: MuddyWater ЖИ жана жаңы зыяндуу программалардын варианттары менен өзүнүн тактикасын өнүктүрүп жатат. БАЭО уюмдары максатта — коркунуч разведкасын жаңыртуу, алсыз жерлерди жөндөө жана кызматкерлерди татаал фишинг чабуулдарын аныктоого үйрөтүү убагы келди. Бул операция мамлекеттик колдогон коркунучтар акылдуураак жана автоматташтырылган болуп бара жатканын көрсөтөт.
#APT топтору#зыяндуу программа#мамлекеттик колдоосу бар киберчабуулдар#Жасалма интеллект#фишинг
Тема барбы? ATLA WIRE'га Telegram аркылуу жазыңыз:t.me/atla_community
Banner | ATLA WIRE
ATLA WIRE