MuddyWater

MuddyWater ist eine vom iranischen Staat unterstützte Cyberspionagegruppe, die Verbindungen zum Ministerium für Nachrichtendienst und Sicherheit (MOIS) unterhält und weltweit Informationen sammelt, indem siephishing, die Ausnutzung von Sicherheitslücken sowie eine immer ausgefeiltere, maßgeschneiderte Command-and-Control-Infrastruktur einsetzt.

Ist Ihr Unternehmen vor den Angriffen von MuddyWater sicher?

Der Ursprung von MuddyWater

MuddyWater, das auch unter den Namen STATIC KITTEN, Earth Vetala, Seedworm, TA450, MERCURY und Mango Sandstorm bekannt ist, ist eine Cyberspionagegruppe, die vermutlich im Auftrag des iranischen Ministeriums für Nachrichtendienst und Sicherheit (MOIS) operiert. Die Gruppe ist seit mindestens 2017 aktiv und führt weltweit Operationen zur Informationsbeschaffung gegen Organisationen aus den Bereichen Regierung, Wissenschaft, Verteidigung, Telekommunikation und Energie durch.

Jüngste Untersuchungen im Jahr 2026 deckten eine operative Infrastruktur von MuddyWater auf, die auf einem in den Niederlanden gehosteten VPS betrieben wurde und umfangreiche operative Artefakte offenlegte, darunter Command-and-Control-Frameworks (C2), Skripte, Opferdaten und Betriebsprotokolle. Die Analyse dieser Infrastruktur bestätigte, dass MuddyWater mehrere intern entwickelte C2-Frameworks einsetzt und ein breites Spektrum an Open-Source-Tools nutzt, um Aufklärungs-, Ausnutzungs- und Datenexfiltrationsoperationen zu unterstützen.

Die Gruppe verfolgt einen hybriden Vorgehensweise: Sie kombiniert eigens entwickelte malware , öffentlich zugänglichen Exploit-Code und legitime Administrationstools, um sich den Zugriff zu sichern und einer Entdeckung zu entgehen. Jüngste Kampagnen zeigen zudem, dass mit Blockchain-basierten Command-and-Control-Mechanismen experimentiert wird, was die sich weiterentwickelnden technischen Fähigkeiten von MuddyWater verdeutlicht.

Zielländer

Die Kampagnen von MuddyWater erstrecken sich über mehrere Regionen , darunter den Nahen Osten, Europa, Nordamerika und Zentralasien. Zuletzt richteten sich die Aktivitäten gegen Organisationen in Israel, Jordanien, Ägypten, den Vereinigten Arabischen Emiraten, Portugal und den Vereinigten Staaten, während in der Vergangenheit bereits Operationen gegen Einrichtungen in der Türkei, im Irak, in Pakistan, in Saudi-Arabien, in Deutschland, in Indien, in Afghanistan und in Armenien durchgeführt wurden.

Zielgerichtete Industrien

MuddyWater hat es auf Organisationen in zahlreichen Branchen abgesehen, darunter Behörden, Telekommunikation, Verteidigung, akademische Einrichtungen, Luftfahrt, Gesundheitswesen, Energie, Finanzdienstleistungen, Nichtregierungsorganisationen und Technologieunternehmen. Die Gruppe nimmt zudem kritische Infrastrukturen sowie Organisationen ins Visier, die in den Bereichen Einwanderung, Nachrichtendienste und Identitätssysteme tätig sind, was auf einen starken Fokus auf die Informationsbeschaffung hindeutet.

Bekannte Opfer

Bei den jüngsten Operationen wurden unter anderem folgende Ziele identifiziert:

  • Israelische Gesundheitsorganisationen, Hosting-Anbieter und Dienstleister im Bereich Einwanderung
  • Webmail-Infrastruktur der jordanischen Regierung
  • Ingenieur- und Energieunternehmen aus den Vereinigten Arabischen Emiraten
  • Ägyptische Luftfahrtunternehmen, darunter EgyptAir
  • Nichtregierungsorganisationen mit Verbindungen zu israelischen und jüdischen Gemeinschaften
  • Ein von der portugiesischen Regierung betriebenes Einwanderungssystem

Die Zielauswahl steht in engem Einklang mit den Prioritäten des iranischen Geheimdienstes, darunter geopolitische, diplomatische und regionale strategische Interessen.

Angriffsmethode

MuddyWater's Angriffsmethode

Eine schattenhafte Gestalt, die ein weites Netz über eine digitale Landschaft mit verschiedenen Geräten wie Computern, Smartphones und Tablets auswirft. Das Netz symbolisiert die Versuche des Angreifers, Schwachstellen zu finden oder phishing Techniken zu verwenden, um unbefugten Zugang zu erhalten.

MuddyWater verschafft sich Zugang über phishing , die Ausnutzung öffentlich zugänglicher Anwendungen, Passwort-Spraying und die Ausnutzung von Sicherheitslücken. Bei jüngsten Kampagnen wurden Sicherheitslücken in Fortinet, Ivanti, Citrix, BeyondTrust und SolarWinds N-Central sowie SQL-Injection-Schwachstellen in Webanwendungen ausgenutzt.

Eine digitale Leiter, die von einem einfachen Benutzersymbol zu einer Krone aufsteigt, die administrative Rechte symbolisiert. Dies steht für die Bemühungen des Angreifers, innerhalb des Systems Zugang zu höheren Ebenen zu erhalten.

Die Gruppe erweitert häufig ihre Zugriffsrechte durch Techniken wie die Umgehung der Benutzerkontensteuerung (UAC), die Ausnutzung von Schwachstellen in Edge-Geräten und die Einrichtung von Administratorkonten, einschließlich der Einrichtung persistenter FortiGate-Administratorkonten während der Exploitation.

Ein Chamäleon, das sich in einen digitalen Hintergrund einfügt, mit Nullen und Einsen, die es umgeben. Dies steht für die Fähigkeit des Angreifers, sich der Entdeckung durch Sicherheitsmaßnahmen zu entziehen, indem er seine Taktik ändert, um sich in den normalen Netzwerkverkehr einzufügen.

Zu den Maßnahmen zur Umgehung von Abwehrmechanismen gehören Code-Verschleierung, verschlüsselte Nutzdaten, Steganografie und die Tarnung als legitime Dienste. MuddyWater verbirgt seine C2-Infrastruktur zudem hinter kompromittierten Websites, Proxy-Netzwerken und dezentralen Infrastrukturen wie beispielsweise einer Blockchain-basierten C2-Auflösung.

Ein Dieb mit einem Dietrich-Toolkit, der an einem riesigen Schlüsselloch arbeitet, das wie ein Anmeldeformular geformt ist und die Bemühungen des Angreifers darstellt, Benutzerdaten zu stehlen, um unbefugten Zugang zu erhalten.

Der Diebstahl von Anmeldedaten erfolgt mithilfe von Tools wie Mimikatz, LaZagne und Browser64 sowie durch Passwort-Spraying-Angriffe, die auf Outlook Web Access und SMTP-Dienste abzielen.

Eine Lupe, die sich über eine digitale Karte eines Netzwerks bewegt und Dateien, Ordner und Netzwerkverbindungen hervorhebt. Dieses Bild stellt die Phase dar, in der Angreifer die Umgebung erkunden, um die Struktur zu verstehen und herauszufinden, wo sich wertvolle Daten befinden.

Malware von MuddyWater Malware erfasst Systeminformationen, die Zugehörigkeit zu Domänen, laufende Prozesse, das Vorhandensein von Sicherheitssoftware sowie die Netzwerkkonfiguration, um die Umgebung des Opfers zu erfassen.

Eine Reihe miteinander verbundener Knotenpunkte, zwischen denen sich eine schemenhafte Gestalt heimlich bewegt. Dies veranschaulicht die Bewegungen des Angreifers innerhalb des Netzes, der versucht, die Kontrolle über weitere Systeme zu erlangen oder malware zu verbreiten.

Die Gruppe nutzt in der Regel Tools zur Fernüberwachung und -verwaltung (RMM) wie ScreenConnect, Atera Agent, SimpleHelp und Remote Utilities, um sich innerhalb kompromittierter Umgebungen seitlich auszubreiten.

Ein großer Staubsauger, der Dateien, Datensymbole und Ordner in einen Beutel aufsaugt, der von einer schemenhaften Gestalt gehalten wird. Dieses Bild symbolisiert den Prozess des Sammelns wertvoller Daten aus dem Zielnetzwerk.

Von kompromittierten Systemen werden sensible Informationen erfasst, darunter Dokumente, Datenbanken mit Anmeldedaten, Screenshots und lokal gespeicherte Dateien. Bei den jüngsten Angriffen umfassten die Daten unter anderem Scans von Reisepässen, Visumunterlagen, Finanzdokumente und Konfigurationen biometrischer Systeme.

Ein Eingabeaufforderungsfenster, das vor einem digitalen Hintergrund geöffnet ist und in das bösartiger Code eingegeben wird. Dies ist die Phase, in der die Angreifer ihre bösartige Nutzlast auf dem angegriffenen System ausführen.

Die Ausführung der Schadcode-Lade wird in der Regel über PowerShell-, Windows-Befehlszeilen-, JavaScript-, Python- und Visual Basic-Skripte erfolgen, die häufig über legitime Systemdienstprogramme wie mshta, rundll32 oder CMSTP ausgeführt werden.

Eine Reihe von Dateien, die über einen verdeckten Kanal von einem Computer zu einem mit einem Totenkopf gekennzeichneten cloud geleitet werden, was die unautorisierte Übertragung von Daten an einen vom Angreifer kontrollierten Ort symbolisiert.

Datenentwendung erfolgt über verschiedene Mechanismen, darunter:

  • Benutzerdefinierte C2-Kanäle
  • Cloud plattformen wie Wasabi S3 und put.io
  • Amazon EC2-Server
  • Leichte HTTP-Dateiserver
  • Befehls- und Kontrollkanäle über HTTP, DNS und WebSockets
Ein zerbrochener Bildschirm mit einer digitalen Stadtlandschaft im Chaos dahinter symbolisiert die zerstörerischen Auswirkungen des Cyberangriffs, wie z. B. Dienstunterbrechungen, Datenvernichtung oder finanzielle Verluste.

Die Aktivitäten von MuddyWater konzentrieren sich in erster Linie auf die verdeckte Informationsbeschaffung, wobei die gestohlenen Daten unter anderem Regierungskommunikation, persönliche Ausweisdokumente, Organisationsunterlagen und interne Kommunikation umfassen.

Eine schattenhafte Gestalt, die ein weites Netz über eine digitale Landschaft mit verschiedenen Geräten wie Computern, Smartphones und Tablets auswirft. Das Netz symbolisiert die Versuche des Angreifers, Schwachstellen zu finden oder phishing Techniken zu verwenden, um unbefugten Zugang zu erhalten.
Erster Zugang

MuddyWater verschafft sich Zugang über phishing , die Ausnutzung öffentlich zugänglicher Anwendungen, Passwort-Spraying und die Ausnutzung von Sicherheitslücken. Bei jüngsten Kampagnen wurden Sicherheitslücken in Fortinet, Ivanti, Citrix, BeyondTrust und SolarWinds N-Central sowie SQL-Injection-Schwachstellen in Webanwendungen ausgenutzt.

Eine digitale Leiter, die von einem einfachen Benutzersymbol zu einer Krone aufsteigt, die administrative Rechte symbolisiert. Dies steht für die Bemühungen des Angreifers, innerhalb des Systems Zugang zu höheren Ebenen zu erhalten.
Rechte-Eskalation

Die Gruppe erweitert häufig ihre Zugriffsrechte durch Techniken wie die Umgehung der Benutzerkontensteuerung (UAC), die Ausnutzung von Schwachstellen in Edge-Geräten und die Einrichtung von Administratorkonten, einschließlich der Einrichtung persistenter FortiGate-Administratorkonten während der Exploitation.

Ein Chamäleon, das sich in einen digitalen Hintergrund einfügt, mit Nullen und Einsen, die es umgeben. Dies steht für die Fähigkeit des Angreifers, sich der Entdeckung durch Sicherheitsmaßnahmen zu entziehen, indem er seine Taktik ändert, um sich in den normalen Netzwerkverkehr einzufügen.
Verteidigung Umgehung

Zu den Maßnahmen zur Umgehung von Abwehrmechanismen gehören Code-Verschleierung, verschlüsselte Nutzdaten, Steganografie und die Tarnung als legitime Dienste. MuddyWater verbirgt seine C2-Infrastruktur zudem hinter kompromittierten Websites, Proxy-Netzwerken und dezentralen Infrastrukturen wie beispielsweise einer Blockchain-basierten C2-Auflösung.

Ein Dieb mit einem Dietrich-Toolkit, der an einem riesigen Schlüsselloch arbeitet, das wie ein Anmeldeformular geformt ist und die Bemühungen des Angreifers darstellt, Benutzerdaten zu stehlen, um unbefugten Zugang zu erhalten.
Zugang zu Anmeldeinformationen

Der Diebstahl von Anmeldedaten erfolgt mithilfe von Tools wie Mimikatz, LaZagne und Browser64 sowie durch Passwort-Spraying-Angriffe, die auf Outlook Web Access und SMTP-Dienste abzielen.

Eine Lupe, die sich über eine digitale Karte eines Netzwerks bewegt und Dateien, Ordner und Netzwerkverbindungen hervorhebt. Dieses Bild stellt die Phase dar, in der Angreifer die Umgebung erkunden, um die Struktur zu verstehen und herauszufinden, wo sich wertvolle Daten befinden.
Entdeckung

Malware von MuddyWater Malware erfasst Systeminformationen, die Zugehörigkeit zu Domänen, laufende Prozesse, das Vorhandensein von Sicherheitssoftware sowie die Netzwerkkonfiguration, um die Umgebung des Opfers zu erfassen.

Eine Reihe miteinander verbundener Knotenpunkte, zwischen denen sich eine schemenhafte Gestalt heimlich bewegt. Dies veranschaulicht die Bewegungen des Angreifers innerhalb des Netzes, der versucht, die Kontrolle über weitere Systeme zu erlangen oder malware zu verbreiten.
Seitliche Bewegung

Die Gruppe nutzt in der Regel Tools zur Fernüberwachung und -verwaltung (RMM) wie ScreenConnect, Atera Agent, SimpleHelp und Remote Utilities, um sich innerhalb kompromittierter Umgebungen seitlich auszubreiten.

Ein großer Staubsauger, der Dateien, Datensymbole und Ordner in einen Beutel aufsaugt, der von einer schemenhaften Gestalt gehalten wird. Dieses Bild symbolisiert den Prozess des Sammelns wertvoller Daten aus dem Zielnetzwerk.
Sammlung

Von kompromittierten Systemen werden sensible Informationen erfasst, darunter Dokumente, Datenbanken mit Anmeldedaten, Screenshots und lokal gespeicherte Dateien. Bei den jüngsten Angriffen umfassten die Daten unter anderem Scans von Reisepässen, Visumunterlagen, Finanzdokumente und Konfigurationen biometrischer Systeme.

Ein Eingabeaufforderungsfenster, das vor einem digitalen Hintergrund geöffnet ist und in das bösartiger Code eingegeben wird. Dies ist die Phase, in der die Angreifer ihre bösartige Nutzlast auf dem angegriffenen System ausführen.
Ausführung

Die Ausführung der Schadcode-Lade wird in der Regel über PowerShell-, Windows-Befehlszeilen-, JavaScript-, Python- und Visual Basic-Skripte erfolgen, die häufig über legitime Systemdienstprogramme wie mshta, rundll32 oder CMSTP ausgeführt werden.

Eine Reihe von Dateien, die über einen verdeckten Kanal von einem Computer zu einem mit einem Totenkopf gekennzeichneten cloud geleitet werden, was die unautorisierte Übertragung von Daten an einen vom Angreifer kontrollierten Ort symbolisiert.
Exfiltration

Datenentwendung erfolgt über verschiedene Mechanismen, darunter:

  • Benutzerdefinierte C2-Kanäle
  • Cloud plattformen wie Wasabi S3 und put.io
  • Amazon EC2-Server
  • Leichte HTTP-Dateiserver
  • Befehls- und Kontrollkanäle über HTTP, DNS und WebSockets
Ein zerbrochener Bildschirm mit einer digitalen Stadtlandschaft im Chaos dahinter symbolisiert die zerstörerischen Auswirkungen des Cyberangriffs, wie z. B. Dienstunterbrechungen, Datenvernichtung oder finanzielle Verluste.
Auswirkungen

Die Aktivitäten von MuddyWater konzentrieren sich in erster Linie auf die verdeckte Informationsbeschaffung, wobei die gestohlenen Daten unter anderem Regierungskommunikation, persönliche Ausweisdokumente, Organisationsunterlagen und interne Kommunikation umfassen.

MITRE ATT&CK Kartierung

Von MuddyWater verwendete TTPs

TA0001: Initial Access
T1566
Phishing
T1190
Exploit Public-Facing Application
TA0002: Execution
T1203
Exploitation for Client Execution
T1059
Command and Scripting Interpreter
TA0003: Persistence
T1574
Hijack Execution Flow
T1053
Scheduled Task/Job
TA0004: Privilege Escalation
T1548
Abuse Elevation Control Mechanism
T1574
Hijack Execution Flow
T1053
Scheduled Task/Job
TA0005: Defense Evasion
T1548
Abuse Elevation Control Mechanism
T1036
Masquerading
T1027
Obfuscated Files or Information
T1574
Hijack Execution Flow
TA0006: Credential Access
T1555
Credentials from Password Stores
T1003
OS Credential Dumping
TA0007: Discovery
T1087
Account Discovery
TA0008: Lateral Movement
T1210
Exploitation of Remote Services
TA0009: Collection
T1113
Screen Capture
TA0011: Command and Control
T1071
Application Layer Protocol
TA0010: Exfiltration
No items found.
TA0040: Impact
No items found.
Plattform-Detektionen

Wie man mit Vectra AI AI Schlammwasser erkennt

Liste der in der Vectra AI verfügbaren Erkennungen, die auf einen APT-Angriff hindeuten würden.

Häufig gestellte Fragen

Wer steckt hinter MuddyWater?

Was sind die wichtigsten Angriffsvektoren von MuddyWater?

Wie entgeht MuddyWater der Verteidigung?

Welche malware sind mit MuddyWater verbunden?

Auf welche Branchen ist MuddyWater ausgerichtet?

Welche Tools können die Aktivitäten von MuddyWater aufdecken?

Was können Unternehmen tun, um sich gegen MuddyWater-Angriffe zu schützen?

Nutzt MuddyWater Schwachstellen aus?

Hat MuddyWater eine globale Reichweite?

Wie kann ein Unternehmen die Seitwärtsbewegung von MuddyWater erkennen?