MuddyWater ataca MENA amb GhostFetch i CHAR
Resum
El grup de ciberespionatge iranià MuddyWater ha llançat una campanya contra organitzacions de la regió MENA utilitzant nous malwares com GhostFetch, CHAR i HTTP_VIP. Aquests atacs es basen en phishing i backdoors avançats per robar dades i mantenir accés persistent. Les empreses i governs de la zona han de reforçar les seves defenses immediatament.[1][2][3]
Què ha passat?
El grup MuddyWater, vinculat al Ministeri d’Intel·ligència de l’Iran (MOIS) i actiu des del 2017, ha intensificat les seves operacions d’espionatge cibernètic contra organitzacions de la regió MENA (Orient Mitjà i Nord d’Àfrica). En campanyes recents, han utilitzat tècniques avançades com correus electrònics compromesos per distribuir malwares com Phoenix, FakeUpdate, MuddyViper i RustyWater, a més de les noves eines GhostFetch, CHAR i HTTP_VIP esmentades a la notícia. Aquests atacs apunten a entitats governamentals, infraestructures crítiques, telecomunicacions i sectors com tecnologia, enginyeria i educació, principalment a Israel, Egipte i altres països de la zona.[1][2][3][4][6]
Impacte empreses
Les pimes catalanes que negocien o tenen presència comercial a MENA poden ser objectius col·laterals si utilitzen proveïdors o socis de la regió, ja que MuddyWater combina malwares personalitzats amb eines legítimes de gestió remota per extreure credencials i dades sensibles, provocant robatori de propietat intel·lectual o interrupcions operatives que poden costar milers d’euros en recuperació i pèrdua de confiança.[1][5]
Impacte ciutadans
La gent normal pot veure afectades les seves dades personals si utilitzen serveis de les organitzacions atacades, com bancs o telecomunicacions, resultant en robatori d’identitats, fraus financeres o espionatge a través de credencials robades de navegadors com Chrome o Edge, recomanant precaució amb correus sospitosos.[1][3]
Accions immediates
- Comproveu registres de correus sospitosos i escanegeu sistemes amb antivirus actualitzat.
- Canvieu totes les contrasenyes i activeu autenticació de dos factors.
Mesures preventives
- Formeu empleats en reconèixer phishing i no activar macros en documents.
- Implementeu eines de detecció d’intrusions i segmentació de xarxes.