Güncelleme Tarihi:
Gelişmiş bir tehdit grubu olan MuddyWater, yüzünü ilk olarak 2017’de göstermişti. Kaspersky Lab, Ekim 2018’de MuddyWater tarafından düzenlenen geniş çaplı bir operasyonu raporlamıştı. Yapılan saldırıda Suudi Arabistan, Irak, Ürdün, Lübnan ve Türkiye’deki devlet kurumları ve telekomünikasyon kuruluşlarının yanı sıra Azerbaycan, Afganistan ve Pakistan gibi ülkelerdeki çeşitli yerler de hedef alınmıştı. Bu saldırı üzerinde yapılan araştırmada tehdit grubunun kullandığı kötü amaçlı araçlar ve altyapılar tespit edildi. Bu araçlar incelendiğinde, MuddyWater’ın güvenlik sektörünü ve araştırmacıları nasıl kandırmaya çalıştığı fakat bir dizi operasyonel hata nedeniyle bu yaklaşımında başarısız olduğu görüldü.
MuddyWater’ın zararlı yazılımını yükleyen kurbanların başına neler geldiğini açıklayan ilk raporda Kaspersky Lab araştırmacıları, saldırganların kullandığı kandırma yöntemlerini özetledi. Bunlar arasında zararlı yazılım kodlarında Çince ve Rusça kelime gruplarına yer vermek, dosyaya “Turk” adını vermek ve Suudi Arabistan kaynaklı siber suçlu grubu RXR’yi taklit etmeye çalışmak yer alıyor.
Saldırganların hedeflerine ulaşmak için yeterli donanıma da sahip olduğu görüldü. Belirlenen zararlı araçların çoğunun Python ve PowerShell tabanlı basit ve tek kullanımlık araçlar olduğu ve genel olarak grubun kendisi tarafından geliştirildiği keşfedildi. Böylece saldırganlar araçları kurbana göre uyarlayabiliyor ve özelleştirebiliyorlardı.
MuddyWater, saldırılarını Orta Doğu jeopolitik durumundaki değişikliklere göre uyarlayabilme becerisi sayesinde sağlam bir şekilde büyümeyi sürdürdü diyen Kaspersky Lab META Bölgesi Global Araştırma ve Analiz Ekibi Lideri Mohamad Amin Hasbini sözlerine şöyle devam etti: “Grubun gelişmeye devam ederek aralarında sıfır gün açıklarının da olduğu yeni araçlar edinebileceğini düşünüyoruz. Ancak, yaptıkları operasyonel hataların sonucunda ortaya çıkan zaaflar sayesinde araştırmacılar önemli bilgiler sunacak ipuçlarına ulaşabilir.”