Qual artigo você está procurando?

Grupo iraniano MuddyWater lança nova campanha de ciberespionagem contra países do Oriente Médio

Grupo iraniano MuddyWater lança nova campanha de ciberespionagem contra países do Oriente Médio

Uma nova campanha de espionagem digital está mirando organizações e profissionais no Oriente Médio e no Norte da África. Pesquisadores de segurança associam a atividade ao grupo iraniano MuddyWater, que voltou a agir usando ferramentas atualizadas e técnicas já vistas em operações anteriores.

Além disso, analistas identificaram que a ofensiva recebeu o nome de Operation Olalampo. O monitoramento começou em 26 de janeiro de 2026 e a empresa de cibersegurança Group-IB divulgou os detalhes da investigação.

Quem é o grupo MuddyWater

O MuddyWater atua como um ator de ameaças ligado ao Irã. Diversas empresas de segurança também acompanham o grupo com outros nomes.

Por exemplo, alguns relatórios utilizam as seguintes identificações:

  • Earth Vetala
  • Mango Sandstorm
  • MUDDYCOAST

De modo geral, o grupo conduz campanhas de espionagem digital contra organizações estratégicas e instituições governamentais. Consequentemente, muitos ataques ocorrem em regiões com importância geopolítica.

Nova campanha: Operation Olalampo

Durante a investigação, especialistas encontraram diferentes famílias de malware usadas para comprometer os sistemas das vítimas.

Entre as ferramentas identificadas estão:

  • GhostFetch — downloader responsável por iniciar a infecção
  • HTTP_VIP — downloader adicional usado na fase inicial
  • CHAR — backdoor desenvolvido na linguagem Rust
  • GhostBackDoor — implante avançado instalado após o GhostFetch

Além disso, os pesquisadores observaram várias semelhanças entre esses códigos e ferramentas usadas anteriormente pelo MuddyWater. Por causa disso, a atribuição da campanha ao grupo ganhou ainda mais força.

Cadeia de ataque observada

Os investigadores perceberam que o grupo mantém um método semelhante ao utilizado em campanhas anteriores.

Primeiro, os invasores enviam e-mails de phishing para as vítimas. Normalmente, essas mensagens incluem documentos do Microsoft Office com macros maliciosas.

Quando o alvo abre o arquivo, o processo ocorre da seguinte forma:

  1. O código malicioso é decodificado.
  2. Em seguida, o sistema extrai o payload.
  3. Depois disso, o malware entra em execução e permite que os invasores avancem no ataque.

Assim, os criminosos conseguem estabelecer acesso inicial e continuar a intrusão.

Uso de novas ferramentas e evolução da campanha

Embora a operação utilize técnicas conhecidas, os atacantes também introduziram novas variantes de malware. Dessa forma, o grupo consegue adaptar suas campanhas e evitar detecção.

Ao mesmo tempo, muitos elementos permanecem semelhantes aos usados anteriormente. Por esse motivo, os pesquisadores conseguiram conectar rapidamente a nova campanha às atividades históricas do MuddyWater.

Alvos e região impactada

Os ataques identificados concentram-se principalmente em organizações e indivíduos localizados na região MENA, que inclui o Oriente Médio e o Norte da África.

Historicamente, essa área aparece com frequência nas campanhas conduzidas pelo grupo. Portanto, especialistas consideram a região um foco estratégico das operações de espionagem digital.

A descoberta da Operation Olalampo mostra que o grupo continua ativo. Além disso, as novas ferramentas indicam um processo constante de evolução.

Ainda assim, a repetição de técnicas, infraestrutura e padrões operacionais ajuda analistas a rastrear as atividades. Como resultado, pesquisadores conseguem relacionar novas campanhas a operações anteriores.

Por fim, especialistas alertam que ataques desse tipo podem evoluir rapidamente, principalmente quando atingem setores estratégicos e instituições governamentais.

Fonte: The Hacker News — https://thehackernews.com/2026/02/muddywater-targets-mena-organizations.html

Clique aqui e teste por 30 dias grátis nossos serviços de hospedagem de sites

Deixe um comentário

O seu endereço de e-mail não será publicado. Campos obrigatórios são marcados com *