MuddyWater do Irã Ataca Organizações com Novo Malware em Meio a Tensões Crescentes
O grupo MuddyWater (TA450), ligado ao Irã, lançou a Operação Olalampo , uma campanha de spear-phishing que distribui múltiplas e novas cepas de malware. Isso inclui a backdoor Char, baseada em Rust e utilizando Telegram para C2, a cadeia de loaders GhostFetch/GhostBackDoor e o downloader HTTP_VIP, todos direcionados a organizações no Oriente Médio e África. A Group-IB identificou indícios de desenvolvimento assistido por IA nos handlers de comando do Char, como strings de depuração com emojis que provavelmente não foram sanitizados em segmentos de código gerados por LLM. Os defensores devem usar os IoCs, regras YARA e regras EDR publicados para detectar atividades, além de monitorar implantações não autorizadas do AnyDesk e tráfego C2 via Telegram.
- Categoria
- CEVIU Segurança da Informação
- Publicado
- 25 de fevereiro de 2026
- Fonte
- CEVIU Segurança da Informação
