Malware RustyWater: nova ameaça iraniana mira Oriente Médio
Malware RustyWater é o novo cavalo de Troia remoto (RAT) distribuído pelo grupo iraniano MuddyWater em ataques de spear-phishing que já atingem setores diplomático, marítimo, financeiro e de telecom no Oriente Médio, segundo relatório da CloudSEK divulgado nesta semana.
Como o ataque RustyWater funciona
A cadeia de infecção é direta: e-mails disfarçados de diretrizes de cibersegurança trazem um documento do Microsoft Word que solicita ao alvo habilitar conteúdo. O clique libera uma macro VBA maliciosa responsável por instalar o binário em Rust—daí o nome RustyWater. O implante coleta informações do sistema, verifica softwares de segurança instalados, cria persistência via registro do Windows e se conecta ao servidor de comando e controle “nomercys.it[.]com” para executar comandos e movimentar arquivos.
MuddyWater evolui arsenal e adota Rust
Também conhecido como Mango Sandstorm, Static Kitten ou TA450, o MuddyWater atua desde 2017 e é associado ao Ministério da Inteligência e Segurança do Irã (MOIS). Antes dependente de loaders em PowerShell e VBS, o grupo vem trocando ferramentas legítimas de acesso remoto por malwares próprios como Phoenix, UDPGangster e BugSleep. A adoção de código em Rust — linguagem rápida e difícil de analisar — marca um passo rumo a implantes mais modulares e silenciosos, destaca a CloudSEK.
Casos recentes apontam uso do mesmo RAT, também batizado de Archer RAT ou RUSTRIC, contra provedores de TI e desenvolvimento de software em Israel, conforme alerta da Seqrite Labs. Detalhes técnicos adicionais podem ser conferidos na cobertura do The Hacker News, referência global em segurança digital.
Imagem: Internet
Para quem monta setups de alta performance ou trabalha com dados sensíveis, o alerta é claro: mantenha macros desabilitadas por padrão, utilize antivírus atualizado e adote políticas de zero trust para anexos de e-mail. Quer mais conteúdos sobre proteção e desempenho? Visite a Games In e continue informado.
Crédito da imagem: The Hacker News Fonte: The Hacker News


