
Dari MuddyC3 hingga PhonyC2: MuddyWater Iran Berkembang dengan Senjata Cyber Baru
29 Juni 2023 Ravie Lakshmanan
Kelompok yang disponsori negara Iran yang dijuluki MuddyWater telah dikaitkan dengan kerangka komando dan kontrol (C2) yang sebelumnya tidak terlihat yang disebut PalsuC2 yang telah digunakan oleh aktor tersebut sejak tahun 2021.
Bukti menunjukkan bahwa kerangka kerja yang dibuat khusus dan dikembangkan secara aktif telah dimanfaatkan dalam serangan Februari 2023 terhadap Technion, sebuah lembaga penelitian Israel, kata perusahaan keamanan siber Deep Instinct dalam sebuah laporan yang dibagikan kepada The Hacker News.
Terlebih lagi, hubungan tambahan telah ditemukan antara program berbasis Python 3 dan serangan lain yang dilakukan oleh MuddyWater, termasuk eksploitasi berkelanjutan terhadap server PaperCut.
“Ini secara struktural dan fungsional mirip dengan MuddyC3, kerangka kerja C2 kustom MuddyWater sebelumnya yang ditulis dengan Python 2,” kata peneliti keamanan Simon Kenin. “MuddyWater terus memperbarui kerangka PhonyC2 dan mengubah TTP untuk menghindari deteksi.”
MuddyWater, juga dikenal sebagai Mango Sandstorm (sebelumnya Mercury), adalah kelompok spionase dunia maya yang diketahui beroperasi atas nama Kementerian Intelijen dan Keamanan Iran (MOIS) setidaknya sejak tahun 2017.
Temuan ini muncul hampir tiga bulan setelah Microsoft mengimplikasikan aktor ancaman tersebut melakukan serangan destruktif pada lingkungan hybrid, dan juga menyerukan kolaborasinya dengan cluster terkait yang dilacak sebagai Storm-1084 (alias DEV-1084 atau DarkBit) untuk pengintaian, ketekunan, dan gerakan lateral.
“Iran melakukan operasi siber yang bertujuan mengumpulkan intelijen untuk tujuan strategis, yang pada dasarnya menargetkan negara-negara tetangga, khususnya saingan geopolitik Iran seperti Israel, Arab Saudi, dan negara-negara Teluk Arab, sebuah fokus berkelanjutan yang diamati dalam semua operasi sejak tahun 2011,” perusahaan keamanan siber Perancis, Sekoia mengatakan dalam ikhtisar serangan siber yang pro-pemerintah Iran.
Rantai serangan yang diatur oleh kelompok tersebut, seperti rangkaian intrusi Iran-nexus lainnya, menggunakan server rentan yang dapat dilihat oleh publik dan rekayasa sosial sebagai titik akses awal utama untuk melanggar target yang diinginkan.
“Ini termasuk penggunaan boneka kaus kaki yang karismatik, iming-iming peluang kerja yang prospektif, ajakan jurnalis, dan penyamaran sebagai pakar lembaga think tank untuk mencari opini,” kata Recorded Future tahun lalu. “Penggunaan rekayasa sosial adalah komponen utama dari keahlian APT Iran ketika terlibat dalam spionase dunia maya dan operasi informasi.”
Deep Instinct mengatakan pihaknya menemukan kerangka PhonyC2 pada April 2023 di server yang terkait dengan infrastruktur lebih luas yang digunakan oleh MuddyWater dalam serangannya yang menargetkan Technion awal tahun ini. Server yang sama juga ditemukan untuk menampung Ligolo, alat penerowongan terbalik yang digunakan oleh pelaku ancaman.
Koneksi Technion juga berasal dari nama artefak “C:\programdata\db.sqlite” dan “C:\programdata\db.ps1,” yang digambarkan Microsoft sebagai pintu belakang PowerShell khusus yang digunakan oleh MuddyWater dan dihasilkan secara dinamis melalui kerangka PhonyC2 untuk dieksekusi pada host yang terinfeksi.
PhonyC2 adalah “kerangka kerja pasca-eksploitasi yang digunakan untuk menghasilkan berbagai muatan yang terhubung kembali ke C2 dan menunggu instruksi dari operator untuk melakukan langkah terakhir dari ‘rantai pembunuhan intrusi’,” kata Kenin, menyebutnya sebagai penerus MuddyC3 dan POWERSTAT.
Beberapa perintah penting yang didukung oleh kerangka kerja ini adalah sebagai berikut –
“Kerangka kerja ini menghasilkan muatan PowerShell yang berbeda bagi operator,” Mark Vaitzman, pemimpin tim peneliti ancaman di Deep Instinct, mengatakan kepada The Hacker News. “Operator harus memiliki akses awal ke mesin korban untuk mengeksekusinya. Beberapa muatan yang dihasilkan terhubung kembali ke operator C2 untuk memungkinkan persistensi.”
Muddywater bukanlah satu-satunya kelompok negara-bangsa Iran yang menaruh perhatian pada Israel. Dalam beberapa bulan terakhir, berbagai entitas di negara ini telah menjadi sasaran setidaknya tiga aktor berbeda seperti Charming Kitten (alias APT35), Imperial Kitten (alias Tortoiseshell), dan Agrius (alias Pink Sandstorm).
“C2 inilah yang menghubungkan fase awal serangan dengan langkah terakhir,” kata Vaitzman. “Bagi MuddyWater, kerangka kerja C2 sangat penting karena memungkinkan mereka untuk tetap diam-diam dan mengumpulkan data dari para korban. Ini bukan kerangka kerja C2 khusus pertama atau terakhir yang mereka gunakan selama serangan besar.”
Apakah artikel ini menarik? Ikuti kami di Twitter dan LinkedIn untuk membaca lebih banyak konten eksklusif yang kami posting.