Իրանցի հաքերները վերջին շրջանում կիրառելի են դարձրել MuddyC2Go կոչվող command-and-control (C2) framework-ը, որի միա մասը մասնավորապես ուղղված է Իսրայելին:
«Framework-ի վեբ բաղադրիչը գրված է Go ծրագրավորման լեզվով», – ասում է Deep Instinct-ի անվտանգության գծով փորձագետ՝ Սայմոն Քենինը իր չորեքշաբթի օրը հրապարակված տեխնիկական զեկույցում:
Գործիքը վերագրվել է MuddyWater-ին և Iranian state-sponsored հաքերային խմբին, որն փոխկապակցված է երկրի հետախուզության և անվտանգության նախարարության (MOIS) հետ:
Remote ծրագրի տեղադրումը ճանապարհ է հարթում լրացուցիչ payload-երի, այդ թվում՝ PhonyC2-ի փոխանցման և տարածման համար:
Թեև MuddyC2Go-ի հնարավորությունների ամբողջ ծավալը դեռևս անհայտ է, այն համարվում է շրջանակ, որը պատասխանատու է PowerShell payload-եր ստեղծելու համար:
«Մենք խորհուրդ ենք տալիս ապաակտիվացնել PowerShell-ը, եթե դա տվյալ պահին անհրաժեշտ չէ», – նշում է Քենինը:
«Իսկ եթե այն միացված է, խորհուրդ ենք տալիս ուշադիր հետևել PowerShell-ի ընթացքին ու գործունեությանը»:
Աղբյուրը՝ https://thehackernews.com/