Eau boueuse

MuddyWater est un groupe de cyberespionnage lié à l'Iran, actif depuis au moins 2017, connu pour cibler les gouvernements mondiaux, les télécommunications, la défense et les secteurs de l'énergie par le biais de techniques sophistiquées de phishing et d'exploitation.

Votre organisation est-elle à l'abri des attaques de MuddyWater ?

L'origine de MuddyWater

MuddyWater, également connu sous les noms de STATIC KITTEN, Earth Vetala, MERCURY, Seedworm, Mango Sandstorm et TEMP.Zagros, est un groupe de menaces persistantes avancées (APT) identifié comme faisant partie du ministère iranien du Renseignement et de la Sécurité (MOIS). Actif depuis au moins 2017, MuddyWater se spécialise dans les opérations de cyberespionnage, utilisant une variété de techniques sophistiquées et de malware personnalisés pour ses campagnes. Le groupe est particulièrement adaptatif, faisant constamment évoluer ses tactiques et ses malware pour échapper à la détection et aux défenses.

Pays ciblés

Les victimes de MuddyWater sont réparties dans le monde entier, en particulier au Moyen-Orient, en Eurasie et en Asie centrale, et plus particulièrement en Turquie, au Tadjikistan, aux Pays-Bas, en Azerbaïdjan, en Arménie, au Pakistan, en Irak, à Oman, en Arabie saoudite, dans les Émirats arabes unis, en Syrie, en Afghanistan, en Inde, en Jordanie, en Israël, en Palestine, au Turkménistan, en Géorgie, à Malte, en Allemagne et aux États-Unis. Une telle diversité géographique témoigne de l'ampleur de leurs campagnes d'espionnage international.

Industries ciblées

MuddyWater a mené des opérations contre divers secteurs, notamment des entités gouvernementales, des organisations militaires, des télécommunications, des universités, le pétrole et le gaz, l'aviation, les soins de santé, les ONG, la technologie, les services financiers, l'hôtellerie, l'agriculture, l'énergie, les produits pharmaceutiques, l'immobilier, l'aérospatiale et les gouvernements locaux. Ce vaste ciblage témoigne d'un intérêt stratégique pour les secteurs essentiels à l'infrastructure nationale et au contrôle de l'information.

Victimes connues

Parmi les attaques spécifiques connues, on peut citer les campagnes récentes (2025) contre plusieurs institutions universitaires israéliennes, qui témoignent d'un intérêt soutenu pour la dynamique politique du Moyen-Orient. En outre, des organisations gouvernementales, de défense, de télécommunications et d'énergie dans divers pays ont été ciblées à plusieurs reprises au cours de l'histoire opérationnelle du groupe.

Méthode d'attaque

Méthode d'attaque de MuddyWater

Une figure ombrageuse jetant un large filet sur un paysage numérique rempli de divers appareils tels que des ordinateurs, des smartphones et des tablettes. Le filet symbolise les tentatives de l'attaquant de trouver des vulnérabilités ou d'utiliser des techniques phishing pour obtenir un accès non autorisé.

Principalement par le biais d'e-mails de phishing ciblés (pièces jointes ou liens malveillants), de comptes tiers compromis ou de l'exploitation de vulnérabilités connues dans les produits Microsoft Exchange et Office.

Une échelle numérique s'étendant vers le haut à partir d'une icône d'utilisateur de base vers une couronne symbolisant les privilèges administratifs. Cela représente les efforts de l'attaquant pour obtenir un accès de plus haut niveau au système.

MuddyWater abuse des mécanismes de contrôle des comptes d'utilisateurs (UAC) et utilise des techniques de chargement latéral de DLL pour obtenir un accès élevé.

Un caméléon qui se fond dans un arrière-plan numérique, avec des zéros et des uns qui circulent autour de lui. Cela représente la capacité de l'attaquant à éviter d'être détecté par les mesures de sécurité, en changeant de tactique pour se fondre dans le trafic normal du réseau.

Met en œuvre des méthodes d'obscurcissement, notamment le codage Base64, la stéganographie et l'utilisation d'outils légitimes (LOLBins) tels que CMSTP, Mshta et Rundll32.

Un voleur muni d'une trousse de crochetage travaille sur un trou de serrure géant en forme de formulaire de connexion, représentant les efforts de l'attaquant pour voler les informations d'identification de l'utilisateur afin d'obtenir un accès non autorisé.

Emploie des outils de vidage d'informations d'identification tels que Mimikatz, LaZagne et Browser64 pour extraire des informations d'identification de la mémoire LSASS, des navigateurs web, des clients de messagerie et des informations d'identification de domaine mises en cache.

Une loupe se déplaçant sur une carte numérique d'un réseau, mettant en évidence les fichiers, les dossiers et les connexions réseau. Cette image représente la phase où les attaquants explorent l'environnement pour en comprendre la structure et savoir où se trouvent les données importantes.

Utilise des scripts et des malware personnalisés pour l'énumération des comptes, l'analyse des fichiers et des répertoires et la découverte de logiciels, y compris les produits de sécurité.

Une série de nœuds interconnectés avec une silhouette se déplaçant furtivement entre eux. Cela illustre les mouvements de l'attaquant au sein du réseau, cherchant à prendre le contrôle d'autres systèmes ou à propager malware.

Utilise des solutions légitimes d'accès à distance telles que Remote Utilities, SimpleHelp, Atera Agent et ScreenConnect pour se déplacer latéralement au sein des réseaux compromis.

Un grand aspirateur qui aspire des fichiers, des icônes de données et des dossiers dans un sac tenu par une personne de l'ombre. Cette image symbolise le processus de collecte de données précieuses sur le réseau cible.

La capture de captures d'écran et l'archivage échelonné des données à l'aide d'utilitaires natifs (makecab.exe) sont des pratiques courantes.

Une fenêtre d'invite de commande ouverte devant un arrière-plan numérique, avec un code malveillant en cours de saisie. Il s'agit de la phase au cours de laquelle les attaquants exécutent leur charge utile malveillante dans le système compromis.

Déploie des charges utiles exécutées via PowerShell, Windows Command Shell, VBScript, Python, JavaScript et en utilisant des outils d'accès à distance.

Série de fichiers acheminés par un canal secret depuis un ordinateur vers un site cloud marqué d'une tête de mort, symbolisant le transfert non autorisé de données vers un lieu contrôlé par l'attaquant.

Exfiltre des données via des canaux de commande et de contrôle (C2) en utilisant des communications cryptées et obscurcies sur des protocoles HTTP/DNS.

Un écran fissuré avec derrière lui un paysage urbain numérique en plein chaos, symbolisant l'impact destructeur de la cyberattaque, tel que l'interruption de service, la destruction de données ou la perte financière.

L'objectif principal est le cyberespionnage, qui se traduit par le vol d'informations sensibles, stratégiques et classifiées, plutôt que par des attaques perturbatrices.

Une figure ombrageuse jetant un large filet sur un paysage numérique rempli de divers appareils tels que des ordinateurs, des smartphones et des tablettes. Le filet symbolise les tentatives de l'attaquant de trouver des vulnérabilités ou d'utiliser des techniques phishing pour obtenir un accès non autorisé.
Accès Initial

Principalement par le biais d'e-mails de phishing ciblés (pièces jointes ou liens malveillants), de comptes tiers compromis ou de l'exploitation de vulnérabilités connues dans les produits Microsoft Exchange et Office.

Une échelle numérique s'étendant vers le haut à partir d'une icône d'utilisateur de base vers une couronne symbolisant les privilèges administratifs. Cela représente les efforts de l'attaquant pour obtenir un accès de plus haut niveau au système.
Élévation de privilèges

MuddyWater abuse des mécanismes de contrôle des comptes d'utilisateurs (UAC) et utilise des techniques de chargement latéral de DLL pour obtenir un accès élevé.

Un caméléon qui se fond dans un arrière-plan numérique, avec des zéros et des uns qui circulent autour de lui. Cela représente la capacité de l'attaquant à éviter d'être détecté par les mesures de sécurité, en changeant de tactique pour se fondre dans le trafic normal du réseau.
Défense Evasion

Met en œuvre des méthodes d'obscurcissement, notamment le codage Base64, la stéganographie et l'utilisation d'outils légitimes (LOLBins) tels que CMSTP, Mshta et Rundll32.

Un voleur muni d'une trousse de crochetage travaille sur un trou de serrure géant en forme de formulaire de connexion, représentant les efforts de l'attaquant pour voler les informations d'identification de l'utilisateur afin d'obtenir un accès non autorisé.
Accès aux identifiants

Emploie des outils de vidage d'informations d'identification tels que Mimikatz, LaZagne et Browser64 pour extraire des informations d'identification de la mémoire LSASS, des navigateurs web, des clients de messagerie et des informations d'identification de domaine mises en cache.

Une loupe se déplaçant sur une carte numérique d'un réseau, mettant en évidence les fichiers, les dossiers et les connexions réseau. Cette image représente la phase où les attaquants explorent l'environnement pour en comprendre la structure et savoir où se trouvent les données importantes.
Découverte

Utilise des scripts et des malware personnalisés pour l'énumération des comptes, l'analyse des fichiers et des répertoires et la découverte de logiciels, y compris les produits de sécurité.

Une série de nœuds interconnectés avec une silhouette se déplaçant furtivement entre eux. Cela illustre les mouvements de l'attaquant au sein du réseau, cherchant à prendre le contrôle d'autres systèmes ou à propager malware.
Mouvement latéral

Utilise des solutions légitimes d'accès à distance telles que Remote Utilities, SimpleHelp, Atera Agent et ScreenConnect pour se déplacer latéralement au sein des réseaux compromis.

Un grand aspirateur qui aspire des fichiers, des icônes de données et des dossiers dans un sac tenu par une personne de l'ombre. Cette image symbolise le processus de collecte de données précieuses sur le réseau cible.
Collection

La capture de captures d'écran et l'archivage échelonné des données à l'aide d'utilitaires natifs (makecab.exe) sont des pratiques courantes.

Une fenêtre d'invite de commande ouverte devant un arrière-plan numérique, avec un code malveillant en cours de saisie. Il s'agit de la phase au cours de laquelle les attaquants exécutent leur charge utile malveillante dans le système compromis.
Exécution

Déploie des charges utiles exécutées via PowerShell, Windows Command Shell, VBScript, Python, JavaScript et en utilisant des outils d'accès à distance.

Série de fichiers acheminés par un canal secret depuis un ordinateur vers un site cloud marqué d'une tête de mort, symbolisant le transfert non autorisé de données vers un lieu contrôlé par l'attaquant.
Exfiltration

Exfiltre des données via des canaux de commande et de contrôle (C2) en utilisant des communications cryptées et obscurcies sur des protocoles HTTP/DNS.

Un écran fissuré avec derrière lui un paysage urbain numérique en plein chaos, symbolisant l'impact destructeur de la cyberattaque, tel que l'interruption de service, la destruction de données ou la perte financière.
Impact

L'objectif principal est le cyberespionnage, qui se traduit par le vol d'informations sensibles, stratégiques et classifiées, plutôt que par des attaques perturbatrices.

MITRE ATT&CK Mapping

TTP utilisées par MuddyWater

TA0001: Initial Access
T1566
Phishing
T1190
Exploit Public-Facing Application
TA0002: Execution
T1203
Exploitation for Client Execution
T1059
Command and Scripting Interpreter
TA0003: Persistence
T1574
Hijack Execution Flow
T1053
Scheduled Task/Job
TA0004: Privilege Escalation
T1548
Abuse Elevation Control Mechanism
T1574
Hijack Execution Flow
T1053
Scheduled Task/Job
TA0005: Defense Evasion
T1548
Abuse Elevation Control Mechanism
T1036
Masquerading
T1027
Obfuscated Files or Information
T1574
Hijack Execution Flow
TA0006: Credential Access
T1555
Credentials from Password Stores
T1003
OS Credential Dumping
TA0007: Discovery
T1087
Account Discovery
TA0008: Lateral Movement
T1210
Exploitation of Remote Services
TA0009: Collection
T1113
Screen Capture
TA0011: Command and Control
T1071
Application Layer Protocol
TA0010: Exfiltration
No items found.
TA0040: Impact
No items found.
Détections de la plate-forme

Comment détecter les eaux boueuses avec Vectra AI

Liste des détections disponibles dans la plateforme Vectra AI qui indiqueraient une attaque APT.

Foire aux questions

Qui se cache derrière MuddyWater ?

Quels sont les principaux vecteurs d'attaque de MuddyWater ?

Comment MuddyWater échappe-t-il aux défenses ?

Quels sont les outils malware associés à MuddyWater ?

Quels sont les secteurs d'activité visés par MuddyWater ?

Quels outils permettent de détecter les activités de MuddyWater ?

Que peuvent faire les organisations pour se défendre contre les attaques de MuddyWater ?

MuddyWater exploite-t-il les vulnérabilités ?

MuddyWater a-t-il une portée mondiale ?

Comment une organisation peut-elle détecter le mouvement latéral de MuddyWater ?