MuddyWater Targets MENA Organizations with GhostFetch, CHAR, and HTTP_VIP

概要

MuddyWater(別名Earth Vetala、Mango Sandstorm、MUDDYCOAST)は、Middle East and North Africa (MENA)地域の組織と個人を標的とした新しいキャンペーン「Operation Olalampo」を開始しました。

新規展開されたマルウェアファミリー

MuddyWaterは、1月26日から観測されているこの活動を通じて、GhostFetchやHTTP_VIPなどのダウンローダーとRustバックドアであるCHARを含む新しいマルウェアファミリーを展開しています。

攻撃チェーン

  • フィッシングメール:MuddyWaterは、悪意のあるマクロコードが含まれるMicrosoft Officeドキュメントを添付したフィッシングメールを使用します。このマクロコードは、システムにマルウェアをダウンロードおよび実行するためのpayloadを解読し展開します。
  • Excelファイル:ユーザーにマクロを有効化させるように促す悪意のあるExcelファイルが使用されます。これによりCHARバックドアがシステムにインストールされます。
  • テーマ別攻撃:フライトチケットやレポートなどのテーマを使用して、HTTP_VIPダウンローダーを配布し、AnyDeskリモートデスクトップソフトウェアを展開します。

MALWARE TOOLS

  • GhostFetch:システムプロファイリングを行い、マウスの動きや画面解像度をチェックし、デバッガーや仮想マシンアーティファクト、アンチウィルスソフトウェアの存在を確認します。次に、二次ペイロードを直接メモリ内で取得および実行します。
  • GhostBackDoor:GhostFetchによって配布される2段階目のバックドアで、インタラクティブシェル、ファイル読み書き、GhostFetchの再起動をサポートします。
  • HTTP_VIP:システムリコンナイスンを行い、「codefusiontech[.]org」に接続して認証し、C2サーバーからAnyDeskを展開します。新規変種では、被害者の情報を取得し、インタラクティブシェルの開始やファイルのダウンロード/アップロード、クリップボードコンテンツのキャプチャ、スリープ/ビーコニング間隔の更新などの機能が追加されています。
  • CHAR:Rustで開発されたバックドアで、Telegramボット(名前は「Olalampo」、ユーザー名は「stager_51_bot」)によって制御されます。このボットは、ディレクトリの変更やcmd.exeまたはPowerShellコマンドの実行を可能にします。

AI技術の活用

MuddyWaterは、Googleが昨年明らかにしたように、生成型AIツールを使用してカスタムマルウェアを開発し、ファイル転送とリモート実行を支援しています。また、CHARのソースコードにはデバッグ文字列として絵文字が含まれており、AI技術を利用している可能性があります。

今後の展望

MuddyWaterは、MENA地域の組織を主な標的とし、継続的に新しい攻撃手法を開発しています。特に、最近公開された脆弱性を利用して初期アクセスを得るなど、高度化した攻撃戦略を展開しています。


元記事: https://thehackernews.com/2026/02/muddywater-targets-mena-organizations.html