2.12.25

L’iranien MuddyWater se fait passer pour Snake et vise des infrastructures en Israël et en Égypte - ESET Research

 


      ESET Research a identifié de nouvelles activités de MuddyWater (groupe de cyberespionnage lié à l'Iran) ciblant des organisations d'infrastructures critiques en Israël et une cible confirmée en Égypte

      Le groupe a utilisé des techniques plus avancées pour déployer MuddyViper, une nouvelle porte dérobée, grâce à un chargeur (Fooder) qui la charge en mémoire et l'exécute.

      ESET fournit des analyses techniques des outils utilisés dans cette campagne.

     MONTREAL, BRATISLAVA, le 2 décembre 2025 — ESET Research a identifié une nouvelle activité de MuddyWater ciblant principalement des organisations en Israël, avec une cible confirmée en Égypte. En Israel, les victimes appartiennent aux secteurs de la technologie, de l'ingénierie, de la production, des collectivités locales et de l'éducation. MuddyWater, aussi appelé Mango Sandstorm ou TA450, est un groupe de cyberespionnage lié à l'Iran, connu pour ses attaques répétées contre les secteurs gouvernementaux et les infrastructures critiques. Il utilise souvent des maliciels personnalisés et des outils publics, et a des liens avec le ministère iranien du Renseignement et la Sécurité nationale. Dans cette campagne, les attaquants ont déployé un série d'outils personnalisés, encore non documentés, pour mieux contourner les défenses. La nouvelle porte dérobée MuddyViper leur permet de collecter des informations système, d'exécuter des fichiers et des commandes shell, de transférer des fichiers et d'exfiltrer les identifiants de connexion Windows ainsi que les données de navigation. La campagne utilise aussi d'autres voleurs d'identifiants, dont Fooder, un chargeur personnalisé qui se fait passer pour le jeu Snake.

      Dans cette campagne, l'accès initial s’obtient par le biais de mails d'hameçonnage ciblés, contenant souvent des pièces jointes PDF renvoyant vers des programmes d'installation de logiciels de surveillance et de gestion à distance (RMM) hébergés sur des plateformes de partage de fichiers gratuites telles que OneHub, Egnyte ou Mega. Ces liens permettent de télécharger des outils comme Atera, Level, PDQ et SimpleHelp. Parmi les outils utilisés par les opérateurs de MuddyWater il y a la porte dérobée VAX One, qui fait référence aux logiciels légitimes qu'elle imite : Veeam, AnyDesk, Xerox et le service de mise à jour OneDrive.

    L’utilisation de ce mode opératoire rend l’activité du groupe assez facile à détecter et à bloquer. Mais, dans le cas présent, le groupe a utilisé des techniques plus avancées pour déployer MuddyViper, une nouvelle porte dérobée, grâce à un chargeur (Fooder) qui charge MuddyViper en mémoire et l'exécute. Plusieurs versions de Fooder se font passer pour le jeu Snake, d'où le nom MuddyViper. Une autre caractéristique de Fooder est l’utilisation fréquente d'une fonction de délai personnalisée qui implémente la logique de base du jeu Snake, combinée à des appels à l'API « Sleep ». Ces fonctions retardent l'exécution pour dissimuler les comportements malveillants aux systèmes d'analyse automatisés. De plus, les développeurs de MuddyWater ont adopté CNG, l'API cryptographique Windows de nouvelle génération, chose unique pour des groupes liés à l'Iran et assez atypique dans le paysage actuel des menaces. Durant cette campagne, les opérateurs ont délibérément évité les sessions interactives directes au clavier. Même si certains éléments restent bruyants et facilement détectables, souvent le cas pour MuddyWater, cette campagne illustre une évolution technique : une précision accrue, un ciblage stratégique et une série d'outils plus avancée.

     L'ensemble d'outils post-compromission comprend plusieurs voleurs d'identifiants : CE-Notes, qui cible les navigateurs basés Chromium ; LP-Notes, qui prépare et vérifie les identifiants volés ; Blub, qui vole les données de connexion des navigateurs Chrome, Edge, Firefox et Opera.

    En 2017, MuddyWater a été présenté au public par Unit 42, dont la description de l'activité du groupe concorde avec le profilage d'ESET : centrage sur le cyberespionnage, utilisation de documents malveillants comme pièces jointes conçues pour inciter les utilisateurs à activer les macros et à contourner les contrôles de sécurité, et ciblant principalement des entités situées au Moyen-Orient.

    Parmi les activités passées importantes, il y a l’Opération Quicksand (2020), une campagne de cyberespionnage visant des entités gouvernementales israéliennes et des organisations de télécommunications, illustrant l’évolution des tactiques de phishing de base vers des opérations plus avancées et à plusieurs étapes ; une campagne visant des groupes et organisations politiques en Turquie. Ceci démontre l’orientation géopolitique du groupe, sa capacité à adapter les tactiques d’ingénierie sociale aux contextes locaux et sa dépendance aux maliciels modulaires ainsi qu’à une infrastructure C&C flexible.

      ESET a documenté plusieurs campagnes attribuées à MuddyWater, soulignant l'évolution des outils et des priorités opérationnelles du groupe. En mars et avril 2023, MuddyWater a ciblé une victime non identifiée en Arabie saoudite. Le groupe a mené une campagne en janvier et février 2025 caractérisée par une grande similitude opérationnelle avec Lyceum (un sous-groupe d'OilRig). Cela fait penser que MuddyWater pourrait être un intermédiaire pour d'autres groupes liés à l'Iran.

      Pour une analyse plus détaillée de la récente campagne MuddysWater, lisez le nouveau blog d’ESET Research “MuddyWater: Snakes by the riverbank” sur www.welivesecuyruty.com/  Suivez aussi  ESET Rerserach sur Twitter (today known as X), BlueSky et Mastodon pour les toutes dernières infos.