Доверие в сети официально мертво — MuddyWater захватывают почту дипломатов, чтобы рассылать вирусы от имени ваших коллег

Антивирус говорит “всё легитимно”, а хакер из Тегерана уже просматривает рабочий стол через Rust-троян.


8me1bf85qjqju4grir46nevvetlywpcs.jpg

Иранская группа Boggy Serpens, более известная под именем MuddyWater, за последний год заметно изменила стиль работы . Если ранние кампании ассоциировались в первую очередь с массовым фишингом, шумными рассылками и сравнительно простыми приемами, то теперь перед аналитиками уже другой противник. Группа по-прежнему делает ставку на социальную инженерию, но добавила к ней более аккуратное закрепление в сети, новые вредоносные инструменты и даже признаки разработки с помощью генеративного ИИ. Особую тревогу вызывает и выбор целей: в фокусе остаются дипломатические структуры и критически важные отрасли, включая энергетику, морскую инфраструктуру и финансы.

Boggy Serpens связывают с Министерством разведки и безопасности Ирана. Активность группы прослеживается как минимум с 2017 года. За годы работы операторы атаковали государственные структуры, военные организации и компании из чувствительных отраслей на Ближнем Востоке, в Закавказье, Центральной и Западной Азии, Южной Америке и Европе. Однако в новых операциях особенно заметен сдвиг от грубого давления к более терпеливому и целенаправленному проникновению.

Исследователи отмечают, что главным элементом стратегии стала компрометация доверенных связей. Вместо того чтобы ломиться через внешний периметр с подозрительных адресов и очевидных вредоносных доменов, злоумышленники все чаще захватывают легитимные внутренние учетные записи и уже с них рассылают вредоносные письма . Такая схема дает сразу несколько преимуществ. Письмо приходит от знакомого отправителя, проходит через часть фильтров доверия и выглядит для жертвы как нормальная внутренняя переписка. На следующем этапе в дело вступает второй слой обмана - документ с убедительной легендой, который должен подтолкнуть сотрудника к запуску вредоносного кода.

За последний год группа использовала такой подход более чем в 15 атаках по всему миру. Один из заметных эпизодов произошел в августе 2025 года, когда злоумышленники воспользовались скомпрометированным почтовым ящиком Министерства иностранных дел Омана и рассылали через него документы в другие внешнеполитические ведомства. Сообщения маскировались под официальную дипломатическую переписку. В другом случае, уже 6 января 2026 года, атакующие провели точечную операцию против крупного телеком-провайдера в Туркменистане. Для рассылки файла Cybersecurity.doc использовалась внутренняя учетная запись компании. Похожая схема применялась и в ноябре 2025 года против израильских организаций, где группа через захваченные внутренние ящики распространяла приманки под видом приглашений на вебинар и кадровых документов.