伊朗英特尔网络恶意软件套件使用开源工具

为了更好地防御恶意网络行为者,美国网络司令部的网络国家任务部队已识别并披露了伊朗情报人员在世界各地网络中使用的多种开源工具。

来源:美国海军太空司令部
马里兰州米德堡——

为了更好地防御恶意网络行为者,美国网络司令部网络国家任务部队已经确定并披露了伊朗情报人员在全球网络中使用的多种开源工具。

这些行为者在业内被称为 MuddyWater,是从事伊朗情报活动的团体的一部分,他们被发现使用各种技术来维持对受害者网络的访问。

MuddyWater 是一个伊朗威胁组织;此前,业内人士报告称,MuddyWater 主要针对中东国家,也针对欧洲和北美国家。

MuddyWater 是伊朗情报和安全部 (MOIS) 的一个下属部门。据美国国会研究服务处称,MOIS“进行国内监视以识别政权反对者。它还通过其在伊朗大使馆安插的特工网络监视国外的反政权活动人士。”

国会研究服务处 国会研究服务处 国会研究服务处

如果网络运营商在同一网络上识别出多个工具,则可能表明存在伊朗恶意网络行为者。

以下是威胁行为者如何在网络中利用恶意软件的一些技术方面。

其中包括侧载 DLL 以诱骗合法程序运行恶意软件,以及混淆 PowerShell 脚本以隐藏命令和控制功能。显示此工具套件不同部分的新样本已发布到 Virus Total,以及用于建立与恶意基础设施的连接的 JavaScript 文件。

www.Virustotal.com/en/user/CYBERCOM_Malware_Alert

以前的 PowGoop 样本
  • Goopdate.dll 通过使用 Google 更新服务执行来隐藏与恶意网络参与者的 C2 服务器的通信。
  • 其他 PowGoop DLL 侧加载变体: 这个 其他 PowGoop Loader 变体:
  • 反混淆 .txt 文件,这是另一个 PowerShell 脚本和主要 C2 功能