Иранские хакеры MuddyWater атакуют США новым бэкдором Dindoor

2 мин
21
1
12 марта 2026

Иранская хакерская группа MuddyWater запустила новую кампанию кибератак против американских компаний. В них используется свежий бэкдор Dindoor, с которым исследователи не сталкивались ранее. Атаки стартовали в начале февраля и продолжились даже после ударов по Ирану.

MuddyWater работает с 2017 года, её связывают с Министерством разведки и безопасности Ирана. У группировки есть много псевдонимов, например, Seedworm, Temp Zagros, Static Kitten, Stagecomp и Darkcomp.

Команда Threat Hunter Team выпустила отчёт 5 марта 2026 года. Специалисты отметили, что обнаруженные атаки удалось остановить, но другие организации всё ещё могут быть под угрозой. Хакеры атаковали банк, аэропорт и некоммерческую организацию в США и Канаде, а также израильский филиал американской софтверной компании, которая работает с оборонной и аэрокосмической отраслями.

Вредоносное ПО, обнаруженное в сетях израильского подразделения софтверной компании, американского банка и канадской некоммерческой организации, подписано сертификатом на имя Amy Cherne. Для работы программа использует Deno — защищённую среду выполнения для JavaScript и TypeScript.

Хакеры попытались скопировать данные софтверной компании, для чего задействовали утилиту Rclone. Скопированные файлы злоумышленники пытались разместить в облачном хранилище Wasabi. Увенчалась ли данная попытка успехом, осталось неясным.

В сети американского аэропорта обнаружили другой бэкдор — Fakeset на Python. Его подписали сразу двумя сертификатами с именами Amy Cherne и Donald Gay. Само вредоносное ПО было загружено с серверов облачного сервиса Backblaze.

Сертификат Donald Gay ранее использовали для подписи вредоносного ПО, связанного с MuddyWater. Тем же сертификатом подписывали образцы ВПО Stagecomp, которое, в свою очередь, используется для загрузки бэкдора Darkcomp.

Важное по теме
Новости
Читать 3 минуты
12.03.2026
Исследователи получили награды за 706 отчётов о проблемах безопасности
Новости
Читать 3 минуты
12.03.2026
Вредоносное ПО использует P2P-сеть для скрытого управления ботнетом
Тихий абордаж: как атаки на цепочки поставок уводят «корабли» под чужой флаг
Тренды
Читать 9 минут
12.03.2026
Количество атак на цепочки поставок в 2025 году выросло на 90%
Оставьте комментарий
Доступно для авторизованных пользователей
1/1000