Baza danych zagrożeń Zaawansowane trwałe zagrożenie (APT) Operacja Olalampo – kampania ataków

Operacja Olalampo – kampania ataków

Irańska grupa przestępcza MuddyWater, śledzona również pod nazwami Earth Vetala, Mango Sandstorm i MUDDYCOAST, rozpoczęła nową kampanię cybernetyczną o nazwie Operacja Olalampo. Operacja ta jest wymierzona głównie w organizacje i osoby prywatne w regionie Bliskiego Wschodu i Afryki Północnej (MENA).

Kampania, wykryta po raz pierwszy 26 stycznia 2026 roku, wprowadza wiele nowych rodzin złośliwego oprogramowania, wykorzystując jednocześnie komponenty wcześniej powiązane z tą grupą. Badacze bezpieczeństwa donoszą, że aktywność ta odzwierciedla kontynuację ustalonych schematów operacyjnych MuddyWater, wzmacniając jego stałą obecność w regionie META (Bliski Wschód, Turcja i Afryka).

Wektory infekcji i łańcuchy ataków

Kampania opiera się na znanej metodologii włamań, spójnej z wcześniejszymi operacjami MuddyWater. Początkowy dostęp zazwyczaj rozpoczyna się od wiadomości e-mail typu spear phishing zawierających złośliwe załączniki Microsoft Office. Dokumenty te zawierają osadzony kod makr, który ma na celu dekodowanie i uruchamianie ładunków w systemie ofiary, ostatecznie zapewniając atakującym zdalną kontrolę.

Zaobserwowano kilka wariantów ataku:

  • Złośliwy dokument Microsoft Excel nakazuje ofiarom włączenie makr, co powoduje wdrożenie tylnego wejścia typu CHAR opartego na języku Rust.
  • Podobna wersja dostarcza program pobierający GhostFetch, który następnie instaluje implant GhostBackDoor.
  • Trzeci łańcuch infekcji wykorzystuje tematyczne przynęty, takie jak bilety lotnicze czy raporty operacyjne, zamiast podszywać się pod bliskowschodnią firmę energetyczną i usług morskich, aby rozpowszechniać program do pobierania HTTP_VIP. Ten wariant ostatecznie instaluje aplikację AnyDesk do zdalnego pulpitu, zapewniając stały dostęp.

Ponadto zaobserwowano, że grupa wykorzystuje niedawno odkryte luki w zabezpieczeniach serwerów mających dostęp do Internetu, aby uzyskać wstępny dostęp do docelowych środowisk.

Arsenał złośliwego oprogramowania: niestandardowe narzędzia i implanty modułowe

Operacja Olalampo opiera się na ustrukturyzowanym, wieloetapowym ekosystemie złośliwego oprogramowania, zaprojektowanym do rozpoznania, uporczywego działania i zdalnego sterowania. Główne narzędzia zidentyfikowane w tej kampanii obejmują:

GhostFetch – program do pobierania pierwszego etapu, który profiluje zainfekowane systemy poprzez weryfikację ruchu myszy i rozdzielczości ekranu, wykrywanie narzędzi debugujących, identyfikację artefaktów maszyn wirtualnych i sprawdzanie oprogramowania antywirusowego. Pobiera i uruchamia dodatkowe ładunki bezpośrednio w pamięci.

GhostBackDoor – implant drugiego etapu dostarczany przez GhostFetch. Umożliwia interaktywny dostęp do powłoki, operacje odczytu/zapisu plików i może ponownie inicjować GhostFetch.

HTTP_VIP – natywny program do pobierania, który przeprowadza rekonesans systemu i łączy się z zewnętrzną domeną „codefusiontech(dot)org” w celu uwierzytelnienia. Wdraża AnyDesk z serwera poleceń i kontroli (C2). Nowsza wersja rozszerza funkcjonalność o zbieranie danych ofiar, interaktywne wykonywanie powłoki, transfer plików, przechwytywanie zawartości schowka oraz konfigurowalne interwały sygnalizacji.

CHAR – Backdoor oparty na Ruście, kontrolowany przez bota Telegrama o nazwie „Olalampo” (nazwa użytkownika: stager_51_bot). Obsługuje nawigację po katalogach i wykonywanie poleceń cmd.exe lub PowerShell.

Funkcjonalność programu PowerShell powiązana z CHAR umożliwia uruchomienie odwrotnego proxy SOCKS5 lub dodatkowego backdoora o nazwie Kalim. Ułatwia również eksfiltrację danych przeglądarki i uruchamia pliki wykonywalne oznaczone jako „sh.exe” i „gshdoc_release_X64_GUI.exe”.

Rozwój wspomagany sztuczną inteligencją i nakładanie się kodu

Analiza techniczna kodu źródłowego CHAR ujawniła oznaki rozwoju wspomaganego przez sztuczną inteligencję. Obecność emotikonów w ciągach debugowania jest zgodna z wcześniejszymi ustaleniami Google, które donosiło, że MuddyWater eksperymentuje z generatywnymi narzędziami sztucznej inteligencji (AI) w celu usprawnienia tworzenia złośliwego oprogramowania, szczególnie w zakresie przesyłania plików i możliwości zdalnego wykonywania.

Dalsza analiza wykazuje podobieństwa strukturalne i środowiskowe między CHAR a opartym na Rust złośliwym oprogramowaniem BlackBeard, znanym również jako Archer RAT lub RUSTRIC, wcześniej wdrożonym przez grupę przeciwko podmiotom z Bliskiego Wschodu. Te nakładki sugerują wspólne procesy rozwojowe i iteracyjne udoskonalanie narzędzi.

Rozszerzanie możliwości i strategiczne zamiary

MuddyWater pozostaje stałym i rozwijającym się podmiotem stanowiącym zagrożenie w regionie META. Integracja rozwoju wspomaganego sztuczną inteligencją, ciągłe udoskonalanie dedykowanego złośliwego oprogramowania, wykorzystywanie luk w zabezpieczeniach dostępnych publicznie oraz dywersyfikacja infrastruktury C2 wspólnie świadczą o długoterminowym zaangażowaniu w ekspansję operacyjną.

Operacja Olalampo podkreśla stałe skupienie grupy na celach w regionie MENA i uwypukla rosnący poziom zaawansowania jej zdolności do włamań. Organizacje działające w tym regionie powinny zachować wzmożoną czujność, egzekwować ograniczenia makro, monitorować wychodzącą komunikację w ramach systemu dowodzenia i kontroli (C2) oraz priorytetowo traktować terminowe usuwanie luk w zabezpieczeniach, aby ograniczyć narażenie na ten ewoluujący krajobraz zagrożeń.

Popularne

Najczęściej oglądane

Ładowanie...