Eau boueuse

MuddyWater est un groupe de cyberespionnage iranien soutenu par l'État, lié au ministère du Renseignement et de la Sécurité (MOIS), qui mène des opérations de collecte de renseignements à l'échelle mondiale par le biaisphishing, de l'exploitation de vulnérabilités et d'une infrastructure de commande et de contrôle sur mesure de plus en plus sophistiquée.

Votre organisation est-elle à l'abri des attaques de MuddyWater ?

L'origine de MuddyWater

MuddyWater, également connu sous les noms de STATIC KITTEN, Earth Vetala, Seedworm, TA450, MERCURY et Mango Sandstorm, est un groupe de cyberespionnage qui, selon les estimations, opère sous l'égide du ministère iranien du Renseignement et de la Sécurité (MOIS). Actif depuis au moins 2017, ce groupe mène des opérations de collecte de renseignements à l'encontre d'organisations gouvernementales, universitaires, de défense, de télécommunications et du secteur de l'énergie à travers le monde.

Une étude récente publiée en 2026 a mis au jour une infrastructure opérationnelle appartenant à MuddyWater hébergée sur un serveur VPS basé aux Pays-Bas, qui a révélé de nombreux éléments opérationnels, notamment des infrastructures de commande et de contrôle (C2), des scripts, des données sur les victimes et des journaux d'activité. L'analyse de cette infrastructure a confirmé que MuddyWater exploite plusieurs infrastructures C2 développées en interne et s'appuie sur un vaste écosystème d'outils open source pour mener à bien ses opérations de reconnaissance, d'exploitation et d'exfiltration de données.

Ce groupe adopte une approche opérationnelle hybride : il combine malware développées sur mesure, des codes d'exploitation accessibles au public et des outils d'administration légitimes pour maintenir son accès et échapper à la détection. Des campagnes récentes témoignent également d'une expérimentation de mécanismes de commande et de contrôle basés sur la blockchain, ce qui met en évidence l'évolution des capacités techniques de MuddyWater.

Pays ciblés

Les campagnes de MuddyWater couvrent plusieurs régions, notamment le Moyen-Orient, l'Europe, l'Amérique du Nord et l'Asie centrale. Les activités récentes ont visé des organisations en Israël, en Jordanie, en Égypte, aux Émirats arabes unis, au Portugal et aux États-Unis, tandis que des opérations antérieures ont ciblé des entités en Turquie, en Irak, au Pakistan, en Arabie saoudite, en Allemagne, en Inde, en Afghanistan et en Arménie.

Industries ciblées

MuddyWater cible des organisations issues de nombreux secteurs, notamment les administrations publiques, les télécommunications, la défense, les établissements d'enseignement, l'aviation, la santé, l'énergie, les services financiers, les ONG et les entreprises technologiques. Le groupe cible également les infrastructures critiques et les organisations impliquées dans l'immigration, le renseignement et les systèmes d'identification, ce qui témoigne d'un intérêt marqué pour la collecte de renseignements.

Victimes connues

Des opérations récentes ont permis d'identifier des cibles, notamment :

  • Organismes de santé israéliens, prestataires d'hébergement et services liés à l'immigration
  • Infrastructure de messagerie web du gouvernement jordanien
  • Entreprises d'ingénierie et du secteur de l'énergie des Émirats arabes unis
  • Les compagnies aériennes égyptiennes, dont EgyptAir
  • ONG liées aux communautés israéliennes et juives
  • Un système d'immigration lié au gouvernement portugais

Ces cibles correspondent étroitement aux priorités des services de renseignement iraniens, notamment à leurs intérêts géopolitiques, diplomatiques et stratégiques régionaux.

Méthode d'attaque

Méthode d'attaque de MuddyWater

Une figure ombrageuse jetant un large filet sur un paysage numérique rempli de divers appareils tels que des ordinateurs, des smartphones et des tablettes. Le filet symbolise les tentatives de l'attaquant de trouver des vulnérabilités ou d'utiliser des techniques phishing pour obtenir un accès non autorisé.

MuddyWater parvient à s'introduire dans les systèmes par le biais phishing , de l'exploitation d'applications accessibles au public, du « password spraying » et de l'exploitation de vulnérabilités. Des campagnes récentes ont exploité des failles dans les produits Fortinet, Ivanti, Citrix, BeyondTrust et SolarWinds N-Central, ainsi que des vulnérabilités de type injection SQL dans des applications web.

Une échelle numérique s'étendant vers le haut à partir d'une icône d'utilisateur de base vers une couronne symbolisant les privilèges administratifs. Cela représente les efforts de l'attaquant pour obtenir un accès de plus haut niveau au système.

Ce groupe procède fréquemment à une élévation des privilèges en recourant à des techniques telles que le contournement du contrôle de compte d'utilisateur (UAC), l'exploitation des vulnérabilités des périphériques en périphérie du réseau et la création de comptes administratifs, y compris la création de comptes administrateur persistants sur FortiGate au cours de l'exploitation.

Un caméléon qui se fond dans un arrière-plan numérique, avec des zéros et des uns qui circulent autour de lui. Cela représente la capacité de l'attaquant à éviter d'être détecté par les mesures de sécurité, en changeant de tactique pour se fondre dans le trafic normal du réseau.

Les techniques d'évasion comprennent l'obfuscation du code, les charges utiles chiffrées, la stéganographie et l'usurpation d'identité de services légitimes. MuddyWater dissimule également son infrastructure C2 derrière des sites web compromis, des réseaux de proxys et des infrastructures décentralisées, telles que la résolution C2 basée sur la blockchain.

Un voleur muni d'une trousse de crochetage travaille sur un trou de serrure géant en forme de formulaire de connexion, représentant les efforts de l'attaquant pour voler les informations d'identification de l'utilisateur afin d'obtenir un accès non autorisé.

Le vol d'identifiants s'effectue à l'aide d'outils tels que Mimikatz, LaZagne et Browser64, ainsi que par le biais d'attaques de « password spraying » ciblant Outlook Web Access et les services SMTP.

Une loupe se déplaçant sur une carte numérique d'un réseau, mettant en évidence les fichiers, les dossiers et les connexions réseau. Cette image représente la phase où les attaquants explorent l'environnement pour en comprendre la structure et savoir où se trouvent les données importantes.

Malware par MuddyWater recueillent des informations sur le système, l'appartenance à un domaine, les processus en cours d'exécution, la présence de logiciels de sécurité et la configuration réseau afin de cartographier l'environnement de la victime.

Une série de nœuds interconnectés avec une silhouette se déplaçant furtivement entre eux. Cela illustre les mouvements de l'attaquant au sein du réseau, cherchant à prendre le contrôle d'autres systèmes ou à propager malware.

Le groupe utilise généralement des outils de surveillance et de gestion à distance (RMM) tels que ScreenConnect, Atera Agent, SimpleHelp et Remote Utilities pour se déplacer latéralement au sein des environnements compromis.

Un grand aspirateur qui aspire des fichiers, des icônes de données et des dossiers dans un sac tenu par une personne de l'ombre. Cette image symbolise le processus de collecte de données précieuses sur le réseau cible.

Des informations sensibles sont récupérées sur les systèmes compromis, notamment des documents, des bases de données contenant des identifiants, des captures d'écran et des fichiers stockés localement. Lors de campagnes récentes, les données récupérées comprenaient des scans de passeports, des dossiers de visa, des documents financiers et des configurations de systèmes biométriques.

Une fenêtre d'invite de commande ouverte devant un arrière-plan numérique, avec un code malveillant en cours de saisie. Il s'agit de la phase au cours de laquelle les attaquants exécutent leur charge utile malveillante dans le système compromis.

L'exécution de la charge utile s'effectue généralement à l'aide de scripts PowerShell, de l'interface de commande Windows, de scripts JavaScript, Python et Visual Basic, souvent lancés via des utilitaires système légitimes tels que mshta, rundll32 ou CMSTP.

Série de fichiers acheminés par un canal secret depuis un ordinateur vers un site cloud marqué d'une tête de mort, symbolisant le transfert non autorisé de données vers un lieu contrôlé par l'attaquant.

L'exfiltration de données s'effectue par le biais de plusieurs mécanismes, notamment :

  • Canaux C2 personnalisés
  • Plateformes Cloud telles que Wasabi S3 et put.io
  • Serveurs Amazon EC2
  • Serveurs de fichiers HTTP légers
  • Canaux de commande et de contrôle utilisant HTTP, DNS et WebSockets
Un écran fissuré avec derrière lui un paysage urbain numérique en plein chaos, symbolisant l'impact destructeur de la cyberattaque, tel que l'interruption de service, la destruction de données ou la perte financière.

Les activités de MuddyWater sont principalement axées sur la collecte clandestine de renseignements, les données dérobées comprenant notamment des communications gouvernementales, des documents d'identité personnels, des dossiers d'organisations et des communications internes.

Une figure ombrageuse jetant un large filet sur un paysage numérique rempli de divers appareils tels que des ordinateurs, des smartphones et des tablettes. Le filet symbolise les tentatives de l'attaquant de trouver des vulnérabilités ou d'utiliser des techniques phishing pour obtenir un accès non autorisé.
Accès Initial

MuddyWater parvient à s'introduire dans les systèmes par le biais phishing , de l'exploitation d'applications accessibles au public, du « password spraying » et de l'exploitation de vulnérabilités. Des campagnes récentes ont exploité des failles dans les produits Fortinet, Ivanti, Citrix, BeyondTrust et SolarWinds N-Central, ainsi que des vulnérabilités de type injection SQL dans des applications web.

Une échelle numérique s'étendant vers le haut à partir d'une icône d'utilisateur de base vers une couronne symbolisant les privilèges administratifs. Cela représente les efforts de l'attaquant pour obtenir un accès de plus haut niveau au système.
Élévation de privilèges

Ce groupe procède fréquemment à une élévation des privilèges en recourant à des techniques telles que le contournement du contrôle de compte d'utilisateur (UAC), l'exploitation des vulnérabilités des périphériques en périphérie du réseau et la création de comptes administratifs, y compris la création de comptes administrateur persistants sur FortiGate au cours de l'exploitation.

Un caméléon qui se fond dans un arrière-plan numérique, avec des zéros et des uns qui circulent autour de lui. Cela représente la capacité de l'attaquant à éviter d'être détecté par les mesures de sécurité, en changeant de tactique pour se fondre dans le trafic normal du réseau.
Défense Evasion

Les techniques d'évasion comprennent l'obfuscation du code, les charges utiles chiffrées, la stéganographie et l'usurpation d'identité de services légitimes. MuddyWater dissimule également son infrastructure C2 derrière des sites web compromis, des réseaux de proxys et des infrastructures décentralisées, telles que la résolution C2 basée sur la blockchain.

Un voleur muni d'une trousse de crochetage travaille sur un trou de serrure géant en forme de formulaire de connexion, représentant les efforts de l'attaquant pour voler les informations d'identification de l'utilisateur afin d'obtenir un accès non autorisé.
Accès aux identifiants

Le vol d'identifiants s'effectue à l'aide d'outils tels que Mimikatz, LaZagne et Browser64, ainsi que par le biais d'attaques de « password spraying » ciblant Outlook Web Access et les services SMTP.

Une loupe se déplaçant sur une carte numérique d'un réseau, mettant en évidence les fichiers, les dossiers et les connexions réseau. Cette image représente la phase où les attaquants explorent l'environnement pour en comprendre la structure et savoir où se trouvent les données importantes.
Découverte

Malware par MuddyWater recueillent des informations sur le système, l'appartenance à un domaine, les processus en cours d'exécution, la présence de logiciels de sécurité et la configuration réseau afin de cartographier l'environnement de la victime.

Une série de nœuds interconnectés avec une silhouette se déplaçant furtivement entre eux. Cela illustre les mouvements de l'attaquant au sein du réseau, cherchant à prendre le contrôle d'autres systèmes ou à propager malware.
Mouvement latéral

Le groupe utilise généralement des outils de surveillance et de gestion à distance (RMM) tels que ScreenConnect, Atera Agent, SimpleHelp et Remote Utilities pour se déplacer latéralement au sein des environnements compromis.

Un grand aspirateur qui aspire des fichiers, des icônes de données et des dossiers dans un sac tenu par une personne de l'ombre. Cette image symbolise le processus de collecte de données précieuses sur le réseau cible.
Collection

Des informations sensibles sont récupérées sur les systèmes compromis, notamment des documents, des bases de données contenant des identifiants, des captures d'écran et des fichiers stockés localement. Lors de campagnes récentes, les données récupérées comprenaient des scans de passeports, des dossiers de visa, des documents financiers et des configurations de systèmes biométriques.

Une fenêtre d'invite de commande ouverte devant un arrière-plan numérique, avec un code malveillant en cours de saisie. Il s'agit de la phase au cours de laquelle les attaquants exécutent leur charge utile malveillante dans le système compromis.
Exécution

L'exécution de la charge utile s'effectue généralement à l'aide de scripts PowerShell, de l'interface de commande Windows, de scripts JavaScript, Python et Visual Basic, souvent lancés via des utilitaires système légitimes tels que mshta, rundll32 ou CMSTP.

Série de fichiers acheminés par un canal secret depuis un ordinateur vers un site cloud marqué d'une tête de mort, symbolisant le transfert non autorisé de données vers un lieu contrôlé par l'attaquant.
Exfiltration

L'exfiltration de données s'effectue par le biais de plusieurs mécanismes, notamment :

  • Canaux C2 personnalisés
  • Plateformes Cloud telles que Wasabi S3 et put.io
  • Serveurs Amazon EC2
  • Serveurs de fichiers HTTP légers
  • Canaux de commande et de contrôle utilisant HTTP, DNS et WebSockets
Un écran fissuré avec derrière lui un paysage urbain numérique en plein chaos, symbolisant l'impact destructeur de la cyberattaque, tel que l'interruption de service, la destruction de données ou la perte financière.
Impact

Les activités de MuddyWater sont principalement axées sur la collecte clandestine de renseignements, les données dérobées comprenant notamment des communications gouvernementales, des documents d'identité personnels, des dossiers d'organisations et des communications internes.

MITRE ATT&CK Mapping

TTP utilisées par MuddyWater

TA0001: Initial Access
T1566
Phishing
T1190
Exploit Public-Facing Application
TA0002: Execution
T1203
Exploitation for Client Execution
T1059
Command and Scripting Interpreter
TA0003: Persistence
T1574
Hijack Execution Flow
T1053
Scheduled Task/Job
TA0004: Privilege Escalation
T1548
Abuse Elevation Control Mechanism
T1574
Hijack Execution Flow
T1053
Scheduled Task/Job
TA0005: Defense Evasion
T1548
Abuse Elevation Control Mechanism
T1036
Masquerading
T1027
Obfuscated Files or Information
T1574
Hijack Execution Flow
TA0006: Credential Access
T1555
Credentials from Password Stores
T1003
OS Credential Dumping
TA0007: Discovery
T1087
Account Discovery
TA0008: Lateral Movement
T1210
Exploitation of Remote Services
TA0009: Collection
T1113
Screen Capture
TA0011: Command and Control
T1071
Application Layer Protocol
TA0010: Exfiltration
No items found.
TA0040: Impact
No items found.
Détections de la plate-forme

Comment détecter les eaux boueuses avec Vectra AI

Liste des détections disponibles dans la plateforme Vectra AI qui indiqueraient une attaque APT.

Foire aux questions

Qui se cache derrière MuddyWater ?

Quels sont les principaux vecteurs d'attaque de MuddyWater ?

Comment MuddyWater échappe-t-il aux défenses ?

Quels sont les outils malware associés à MuddyWater ?

Quels sont les secteurs d'activité visés par MuddyWater ?

Quels outils permettent de détecter les activités de MuddyWater ?

Que peuvent faire les organisations pour se défendre contre les attaques de MuddyWater ?

MuddyWater exploite-t-il les vulnérabilités ?

MuddyWater a-t-il une portée mondiale ?

Comment une organisation peut-elle détecter le mouvement latéral de MuddyWater ?