MuddyWater нацеливается на организации Ближнего Востока и Северной Африки с помощью GhostFetch, CHAR и HTTP_VIP
24.02.2026
14808

Операция MuddyWater Olalampo нацелена на Ближний Восток и Северную Африку с использованием GhostFetch, CHAR, HTTP_VIP и вредоносного ПО с искусственным интеллектом с 26 января 2026 года.
Операция MuddyWater Olalampo: Ближний Восток и Северная Африка под угрозой
Иранская APT-группа MuddyWater вернулась с новой силой — запустив операцию Olalampo против организаций Ближнего Востока и Северной Африки (MENA) с 26 января 2026 года. Они развертывают опасный коктейль вредоносного ПО GhostFetch, CHAR и HTTP_VIP, а также инструменты с искусственным интеллектом. Это не кибератака вашего дедушки.

Кампания активна с конца января 2026 года, поражая цели в регионе MENA с хирургической точностью. MuddyWater использует свою фирменную смесь фишинговых приманок и инструментов удаленного доступа, но теперь добавила искусственный интеллект — что значительно усложняет обнаружение для защитников.
- • Вредоносное ПО GhostFetch — пользовательский бэкдор для эксфильтрации данных
- • Вредоносное ПО CHAR — инструмент управления и контроля для постоянного доступа
- • Вредоносное ПО HTTP_VIP — сетевой туннелинг для скрытной связи
- • Инструменты с искусственным интеллектом — автоматизация шаблонов атак и уклонения
Это не просто очередная киберстычка — MuddyWater связана с Министерством разведки и безопасности Ирана (MOIS), что делает эту операцию государственной с серьезными геополитическими последствиями. Организациям MENA необходимо как можно скорее усилить свою защиту.
Операция MuddyWater Olalampo нацелена на Ближний Восток и Северную Африку с использованием GhostFetch, CHAR, HTTP_VIP и вредоносного ПО с искусственным интеллектом с 26 января 2026 года.
Угрозный актор использует сложный социальный инжиниринг — поддельные предложения о работе, скомпрометированные веб-сайты и вредоносные документы — для получения первоначального доступа. Попав внутрь, они развертывают свой набор вредоносного ПО и устанавливают постоянное присутствие. Командам безопасности следует следить за необычным сетевым трафиком и подозрительной активностью PowerShell.
- • Цели: организации Ближнего Востока и Северной Африки
- • Временная шкала: Активна с 26 января 2026 года
- • Актор: MuddyWater (иранская APT, связанная с MOIS)
- • Инструменты: GhostFetch, CHAR, HTTP_VIP, вредоносное ПО с искусственным интеллектом
- • Первоначальный доступ: Фишинг, скомпрометированные сайты, вредоносные документы
Суть: MuddyWater развивает свою тактику с помощью искусственного интеллекта и новых вариантов вредоносного ПО. Организации MENA находятся на прицеле — пора обновлять разведку угроз, исправлять уязвимости и обучать персонал выявлению сложных фишинговых атак. Эта операция показывает, что государственные угрозы становятся умнее и более автоматизированными.
#APT группы#вредоносное ПО#государственные кибератаки#Искусственный интеллект#фишинг
Есть тема? Пишите ATLA WIRE в Telegram:t.me/atla_community

