MuddyWater

MuddyWater ist eine mit dem Iran verbundene Cyberspionagegruppe, die seit mindestens 2017 aktiv ist und dafür bekannt ist, durch ausgeklügelte phishing und Exploitation-Techniken weltweit Regierungen, Telekommunikations-, Verteidigungs- und Energiesektoren anzugreifen.

Ist Ihr Unternehmen vor den Angriffen von MuddyWater sicher?

Der Ursprung von MuddyWater

MuddyWater, auch bekannt als STATIC KITTEN, Earth Vetala, MERCURY, Seedworm, Mango Sandstorm und TEMP.Zagros, ist eine APT-Gruppe (Advanced Persistent Threat), die als Teil des iranischen Ministeriums für Nachrichtenwesen und Sicherheit (MOIS) identifiziert wurde. MuddyWater ist seit mindestens 2017 aktiv und hat sich auf Cyberspionage-Operationen spezialisiert, wobei sie für ihre Kampagnen eine Vielzahl ausgefeilter Techniken und maßgeschneiderter malware einsetzt. Die Gruppe ist besonders anpassungsfähig und entwickelt ständig neue Taktiken und malware , um der Erkennung und Abwehr zu entgehen.

Zielländer

Die Opfer von MuddyWater sind auf der ganzen Welt zu finden, insbesondere im Nahen Osten, in Eurasien und Zentralasien, wobei die Türkei, Tadschikistan, die Niederlande, Aserbaidschan, Armenien, Pakistan, Irak, Oman, Saudi-Arabien, die Vereinigten Arabischen Emirate, Syrien, Afghanistan, Indien, Jordanien, Israel, Palästina, Turkmenistan, Georgien, Malta, Deutschland und die Vereinigten Staaten im Mittelpunkt stehen. Diese geografische Vielfalt ist ein Beweis für ihre umfangreichen internationalen Spionagekampagnen.

Zielgerichtete Industrien

MuddyWater hat Operationen gegen verschiedene Sektoren durchgeführt, darunter Regierungsstellen, militärische Organisationen, Telekommunikation, Hochschulen, Öl und Gas, Luftfahrt, Gesundheitswesen, Nichtregierungsorganisationen, Technologie, Finanzdienstleistungen, Gastgewerbe, Landwirtschaft, Energie, Pharmazeutika, Immobilien, Luft- und Raumfahrt und lokale Regierungen. Die breit gefächerte Zielsetzung deutet auf ein strategisches Interesse an Sektoren hin, die für die nationale Infrastruktur und die Informationskontrolle von entscheidender Bedeutung sind.

Bekannte Opfer

Zu den bekannten spezifischen Angriffen gehören die jüngsten Kampagnen (2025) gegen mehrere akademische Einrichtungen in Israel, die ein anhaltendes Interesse an der politischen Dynamik im Nahen Osten widerspiegeln. Darüber hinaus wurden im Laufe der operativen Geschichte der Gruppe wiederholt Regierungs-, Verteidigungs-, Telekommunikations- und Energieorganisationen in verschiedenen Ländern angegriffen.

Angriffsmethode

MuddyWater's Angriffsmethode

Eine schattenhafte Gestalt, die ein weites Netz über eine digitale Landschaft mit verschiedenen Geräten wie Computern, Smartphones und Tablets auswirft. Das Netz symbolisiert die Versuche des Angreifers, Schwachstellen zu finden oder phishing Techniken zu verwenden, um unbefugten Zugang zu erhalten.

In erster Linie über gezielte phishing (Anhänge oder bösartige Links), kompromittierte Konten von Drittanbietern oder die Ausnutzung bekannter Sicherheitslücken in Microsoft Exchange- und Office-Produkten.

Eine digitale Leiter, die von einem einfachen Benutzersymbol zu einer Krone aufsteigt, die administrative Rechte symbolisiert. Dies steht für die Bemühungen des Angreifers, innerhalb des Systems Zugang zu höheren Ebenen zu erhalten.

MuddyWater missbraucht die Mechanismen der Benutzerkontensteuerung (UAC) und führt DLL-Side-Loading-Techniken für erweiterten Zugriff aus.

Ein Chamäleon, das sich in einen digitalen Hintergrund einfügt, mit Nullen und Einsen, die es umgeben. Dies steht für die Fähigkeit des Angreifers, sich der Entdeckung durch Sicherheitsmaßnahmen zu entziehen, indem er seine Taktik ändert, um sich in den normalen Netzwerkverkehr einzufügen.

Implementiert Verschleierungsmethoden wie Base64-Kodierung, Steganografie und die Verwendung von legitimen Tools (LOLBins) wie CMSTP, Mshta und Rundll32.

Ein Dieb mit einem Dietrich-Toolkit, der an einem riesigen Schlüsselloch arbeitet, das wie ein Anmeldeformular geformt ist und die Bemühungen des Angreifers darstellt, Benutzerdaten zu stehlen, um unbefugten Zugang zu erhalten.

Verwendet Tools zum Auslesen von Anmeldedaten wie Mimikatz, LaZagne und Browser64, um Anmeldedaten aus dem LSASS-Speicher, Webbrowsern, E-Mail-Clients und zwischengespeicherten Domänen-Anmeldedaten zu extrahieren.

Eine Lupe, die sich über eine digitale Karte eines Netzwerks bewegt und Dateien, Ordner und Netzwerkverbindungen hervorhebt. Dieses Bild stellt die Phase dar, in der Angreifer die Umgebung erkunden, um die Struktur zu verstehen und herauszufinden, wo sich wertvolle Daten befinden.

Verwendet Skripte und benutzerdefinierte malware für die Enumeration von Konten, das Scannen von Dateien und Verzeichnissen sowie die Erkennung von Software, einschließlich Sicherheitsprodukten.

Eine Reihe miteinander verbundener Knotenpunkte, zwischen denen sich eine schemenhafte Gestalt heimlich bewegt. Dies veranschaulicht die Bewegungen des Angreifers innerhalb des Netzes, der versucht, die Kontrolle über weitere Systeme zu erlangen oder malware zu verbreiten.

Verwendet legitime Fernzugriffslösungen wie Remote Utilities, SimpleHelp, Atera Agent und ScreenConnect, um sich seitlich in kompromittierten Netzwerken zu bewegen.

Ein großer Staubsauger, der Dateien, Datensymbole und Ordner in einen Beutel aufsaugt, der von einer schemenhaften Gestalt gehalten wird. Dieses Bild symbolisiert den Prozess des Sammelns wertvoller Daten aus dem Zielnetzwerk.

Die Erfassung von Screenshots und die stufenweise Archivierung von Daten mit nativen Dienstprogrammen (makecab.exe) sind Standardverfahren.

Ein Eingabeaufforderungsfenster, das vor einem digitalen Hintergrund geöffnet ist und in das bösartiger Code eingegeben wird. Dies ist die Phase, in der die Angreifer ihre bösartige Nutzlast auf dem angegriffenen System ausführen.

Stellt Nutzlasten bereit, die über PowerShell, Windows Command Shell, VBScript, Python, JavaScript und die Nutzung von Fernzugriffstools ausgeführt werden.

Eine Reihe von Dateien, die über einen verdeckten Kanal von einem Computer zu einem mit einem Totenkopf gekennzeichneten cloud geleitet werden, was die unautorisierte Übertragung von Daten an einen vom Angreifer kontrollierten Ort symbolisiert.

Exfiltriert Daten über Command-and-Control-Kanäle (C2) unter Verwendung verschlüsselter und verschleierter Kommunikation über HTTP/DNS-Protokolle.

Ein zerbrochener Bildschirm mit einer digitalen Stadtlandschaft im Chaos dahinter symbolisiert die zerstörerischen Auswirkungen des Cyberangriffs, wie z. B. Dienstunterbrechungen, Datenvernichtung oder finanzielle Verluste.

Primäres Ziel ist die Cyberspionage, die eher zum Diebstahl sensibler, strategischer und klassifizierter Informationen führt als zu störenden Angriffen.

Eine schattenhafte Gestalt, die ein weites Netz über eine digitale Landschaft mit verschiedenen Geräten wie Computern, Smartphones und Tablets auswirft. Das Netz symbolisiert die Versuche des Angreifers, Schwachstellen zu finden oder phishing Techniken zu verwenden, um unbefugten Zugang zu erhalten.
Erster Zugang

In erster Linie über gezielte phishing (Anhänge oder bösartige Links), kompromittierte Konten von Drittanbietern oder die Ausnutzung bekannter Sicherheitslücken in Microsoft Exchange- und Office-Produkten.

Eine digitale Leiter, die von einem einfachen Benutzersymbol zu einer Krone aufsteigt, die administrative Rechte symbolisiert. Dies steht für die Bemühungen des Angreifers, innerhalb des Systems Zugang zu höheren Ebenen zu erhalten.
Rechte-Eskalation

MuddyWater missbraucht die Mechanismen der Benutzerkontensteuerung (UAC) und führt DLL-Side-Loading-Techniken für erweiterten Zugriff aus.

Ein Chamäleon, das sich in einen digitalen Hintergrund einfügt, mit Nullen und Einsen, die es umgeben. Dies steht für die Fähigkeit des Angreifers, sich der Entdeckung durch Sicherheitsmaßnahmen zu entziehen, indem er seine Taktik ändert, um sich in den normalen Netzwerkverkehr einzufügen.
Verteidigung Umgehung

Implementiert Verschleierungsmethoden wie Base64-Kodierung, Steganografie und die Verwendung von legitimen Tools (LOLBins) wie CMSTP, Mshta und Rundll32.

Ein Dieb mit einem Dietrich-Toolkit, der an einem riesigen Schlüsselloch arbeitet, das wie ein Anmeldeformular geformt ist und die Bemühungen des Angreifers darstellt, Benutzerdaten zu stehlen, um unbefugten Zugang zu erhalten.
Zugang zu Anmeldeinformationen

Verwendet Tools zum Auslesen von Anmeldedaten wie Mimikatz, LaZagne und Browser64, um Anmeldedaten aus dem LSASS-Speicher, Webbrowsern, E-Mail-Clients und zwischengespeicherten Domänen-Anmeldedaten zu extrahieren.

Eine Lupe, die sich über eine digitale Karte eines Netzwerks bewegt und Dateien, Ordner und Netzwerkverbindungen hervorhebt. Dieses Bild stellt die Phase dar, in der Angreifer die Umgebung erkunden, um die Struktur zu verstehen und herauszufinden, wo sich wertvolle Daten befinden.
Entdeckung

Verwendet Skripte und benutzerdefinierte malware für die Enumeration von Konten, das Scannen von Dateien und Verzeichnissen sowie die Erkennung von Software, einschließlich Sicherheitsprodukten.

Eine Reihe miteinander verbundener Knotenpunkte, zwischen denen sich eine schemenhafte Gestalt heimlich bewegt. Dies veranschaulicht die Bewegungen des Angreifers innerhalb des Netzes, der versucht, die Kontrolle über weitere Systeme zu erlangen oder malware zu verbreiten.
Seitliche Bewegung

Verwendet legitime Fernzugriffslösungen wie Remote Utilities, SimpleHelp, Atera Agent und ScreenConnect, um sich seitlich in kompromittierten Netzwerken zu bewegen.

Ein großer Staubsauger, der Dateien, Datensymbole und Ordner in einen Beutel aufsaugt, der von einer schemenhaften Gestalt gehalten wird. Dieses Bild symbolisiert den Prozess des Sammelns wertvoller Daten aus dem Zielnetzwerk.
Sammlung

Die Erfassung von Screenshots und die stufenweise Archivierung von Daten mit nativen Dienstprogrammen (makecab.exe) sind Standardverfahren.

Ein Eingabeaufforderungsfenster, das vor einem digitalen Hintergrund geöffnet ist und in das bösartiger Code eingegeben wird. Dies ist die Phase, in der die Angreifer ihre bösartige Nutzlast auf dem angegriffenen System ausführen.
Ausführung

Stellt Nutzlasten bereit, die über PowerShell, Windows Command Shell, VBScript, Python, JavaScript und die Nutzung von Fernzugriffstools ausgeführt werden.

Eine Reihe von Dateien, die über einen verdeckten Kanal von einem Computer zu einem mit einem Totenkopf gekennzeichneten cloud geleitet werden, was die unautorisierte Übertragung von Daten an einen vom Angreifer kontrollierten Ort symbolisiert.
Exfiltration

Exfiltriert Daten über Command-and-Control-Kanäle (C2) unter Verwendung verschlüsselter und verschleierter Kommunikation über HTTP/DNS-Protokolle.

Ein zerbrochener Bildschirm mit einer digitalen Stadtlandschaft im Chaos dahinter symbolisiert die zerstörerischen Auswirkungen des Cyberangriffs, wie z. B. Dienstunterbrechungen, Datenvernichtung oder finanzielle Verluste.
Auswirkungen

Primäres Ziel ist die Cyberspionage, die eher zum Diebstahl sensibler, strategischer und klassifizierter Informationen führt als zu störenden Angriffen.

MITRE ATT&CK Kartierung

Von MuddyWater verwendete TTPs

TA0001: Initial Access
T1566
Phishing
T1190
Exploit Public-Facing Application
TA0002: Execution
T1203
Exploitation for Client Execution
T1059
Command and Scripting Interpreter
TA0003: Persistence
T1574
Hijack Execution Flow
T1053
Scheduled Task/Job
TA0004: Privilege Escalation
T1548
Abuse Elevation Control Mechanism
T1574
Hijack Execution Flow
T1053
Scheduled Task/Job
TA0005: Defense Evasion
T1548
Abuse Elevation Control Mechanism
T1036
Masquerading
T1027
Obfuscated Files or Information
T1574
Hijack Execution Flow
TA0006: Credential Access
T1555
Credentials from Password Stores
T1003
OS Credential Dumping
TA0007: Discovery
T1087
Account Discovery
TA0008: Lateral Movement
T1210
Exploitation of Remote Services
TA0009: Collection
T1113
Screen Capture
TA0011: Command and Control
T1071
Application Layer Protocol
TA0010: Exfiltration
No items found.
TA0040: Impact
No items found.
Plattform-Detektionen

Wie man mit Vectra AI AI Schlammwasser erkennt

Liste der in der Vectra AI verfügbaren Erkennungen, die auf einen APT-Angriff hindeuten würden.

Häufig gestellte Fragen

Wer steckt hinter MuddyWater?

Was sind die wichtigsten Angriffsvektoren von MuddyWater?

Wie entgeht MuddyWater der Verteidigung?

Welche malware sind mit MuddyWater verbunden?

Auf welche Branchen ist MuddyWater ausgerichtet?

Welche Tools können die Aktivitäten von MuddyWater aufdecken?

Was können Unternehmen tun, um sich gegen MuddyWater-Angriffe zu schützen?

Nutzt MuddyWater Schwachstellen aus?

Hat MuddyWater eine globale Reichweite?

Wie kann ein Unternehmen die Seitwärtsbewegung von MuddyWater erkennen?