MuddyWater

MuddyWater es un grupo de ciberespionaje iraní financiado por el Estado y vinculado al Ministerio de Inteligencia y Seguridad (MOIS), que recopila información a nivel mundial mediantephishing, el aprovechamiento de vulnerabilidades y una infraestructura de mando y control personalizada cada vez más sofisticada.

¿Está su organización a salvo de los ataques de MuddyWater?

El origen de MuddyWater

MuddyWater, también conocido como STATIC KITTEN, Earth Vetala, Seedworm, TA450, MERCURY y Mango Sandstorm, es un grupo de ciberespionaje que, según las evaluaciones, opera bajo las órdenes del Ministerio de Inteligencia y Seguridad de Irán (MOIS). Activo desde al menos 2017, el grupo lleva a cabo operaciones de recopilación de información contra organizaciones gubernamentales, académicas, de defensa, de telecomunicaciones y del sector energético en todo el mundo.

Una investigación reciente realizada en 2026 reveló una infraestructura operativa perteneciente a MuddyWater alojada en un servidor VPS con sede en los Países Bajos, que dejó al descubierto numerosos elementos operativos, entre los que se incluyen marcos de mando y control (C2), scripts, datos de las víctimas y registros operativos. El análisis de esta infraestructura confirmó que MuddyWater utiliza múltiples marcos C2 desarrollados internamente y aprovecha un amplio ecosistema de herramientas de código abierto para llevar a cabo operaciones de reconocimiento, explotación y exfiltración de datos.

El grupo muestra un enfoque operativo híbrido: combina malware desarrollados a medida, código de explotación de dominio público y herramientas administrativas legítimas para mantener el acceso y eludir la detección. Las campañas recientes también ponen de manifiesto la experimentación con mecanismos de comando y control basados en blockchain, lo que destaca la evolución de las capacidades técnicas de MuddyWater.

Países destinatarios

Las campañas de MuddyWater abarcan múltiples regiones, entre ellas Oriente Medio, Europa, América del Norte y Asia Central. Sus actividades recientes se han centrado en organizaciones de Israel, Jordania, Egipto, los Emiratos Árabes Unidos, Portugal y Estados Unidos, además de operaciones anteriores contra entidades de Turquía, Irak, Pakistán, Arabia Saudí, Alemania, India, Afganistán y Armenia.

Industrias destinatarias

MuddyWater tiene como objetivo organizaciones de numerosos sectores, entre los que se incluyen el gobierno, las telecomunicaciones, la defensa, las instituciones académicas, la aviación, la sanidad, la energía, los servicios financieros, las ONG y las empresas tecnológicas. El grupo también se centra en infraestructuras críticas y en organizaciones relacionadas con la inmigración, los servicios de inteligencia y los sistemas de identificación, lo que indica un marcado interés por la recopilación de información.

Víctimas conocidas

En operaciones recientes se han identificado objetivos como:

  • Organizaciones sanitarias israelíes, proveedores de alojamiento y servicios relacionados con la inmigración
  • Infraestructura de correo electrónico del Gobierno jordano
  • Empresas de ingeniería y energía de los Emiratos Árabes Unidos
  • Organizaciones de aviación egipcias, entre ellas EgyptAir
  • ONG vinculadas a las comunidades israelíes y judías
  • Un sistema de inmigración vinculado al Gobierno portugués

La selección de objetivos se ajusta estrechamente a las prioridades de los servicios de inteligencia iraníes, incluidos los intereses geopolíticos, diplomáticos y estratégicos regionales.

Método de ataque

Método de ataque de MuddyWater

Una figura sombría tiende una amplia red sobre un paisaje digital repleto de diversos dispositivos, como ordenadores, teléfonos inteligentes y tabletas. La red simboliza los intentos del atacante de encontrar vulnerabilidades o utilizar técnicas de phishing para obtener acceso no autorizado.

MuddyWater consigue acceder al sistema mediante phishing , el aprovechamiento de aplicaciones de acceso público, el «password spraying» y la explotación de vulnerabilidades. Las campañas recientes han aprovechado vulnerabilidades en Fortinet, Ivanti, Citrix, BeyondTrust y SolarWinds N-Central, así como vulnerabilidades de inyección SQL en aplicaciones web.

Una escalera digital que se extiende hacia arriba desde un icono de usuario básico hacia una corona que simboliza privilegios administrativos. Esto representa los esfuerzos del atacante para obtener acceso de nivel superior dentro del sistema.

El grupo suele ampliar sus privilegios mediante técnicas como eludir el control de acceso de usuario (UAC), aprovechar vulnerabilidades en dispositivos periféricos y crear cuentas administrativas, incluida la creación de cuentas de administrador persistentes en FortiGate durante la explotación.

Un camaleón que se funde con un fondo digital, con ceros y unos fluyendo a su alrededor. Representa la capacidad del atacante para evitar ser detectado por las medidas de seguridad, cambiando de táctica para mezclarse con el tráfico normal de la red.

Las técnicas de evasión de los sistemas de defensa incluyen la ofuscación de código, las cargas útiles cifradas, la esteganografía y el camuflaje como servicios legítimos. MuddyWater también oculta su infraestructura C2 tras sitios web comprometidos, redes de proxy e infraestructuras descentralizadas, como la resolución C2 basada en blockchain.

Un ladrón con una ganzúa trabajando en un ojo de cerradura gigante con forma de formulario de inicio de sesión, que representa los esfuerzos del atacante por robar credenciales de usuario para obtener acceso no autorizado.

El robo de credenciales se lleva a cabo mediante herramientas como Mimikatz, LaZagne y Browser64, así como mediante ataques de «password spraying» dirigidos a Outlook Web Access y a los servicios SMTP.

Una lupa moviéndose sobre un mapa digital de una red, resaltando archivos, carpetas y conexiones de red. Esta imagen representa la fase en la que los atacantes exploran el entorno para comprender la estructura y dónde residen los datos valiosos.

Malware por MuddyWater recopila información del sistema, la pertenencia a dominios, los procesos en ejecución, la presencia de software de seguridad y la configuración de red para trazar un mapa del entorno de la víctima.

Una serie de nodos interconectados con una figura sombría moviéndose sigilosamente entre ellos. Esto ilustra los movimientos del atacante dentro de la red, buscando obtener el control de sistemas adicionales o propagarse malware.

El grupo suele utilizar herramientas de supervisión y gestión remotas (RMM), como ScreenConnect, Atera Agent, SimpleHelp y Remote Utilities, para desplazarse lateralmente por los entornos comprometidos.

Una gran aspiradora aspira archivos, iconos de datos y carpetas en una bolsa sostenida por una figura sombría. Esta imagen simboliza el proceso de recopilación de datos valiosos de la red objetivo.

Se recopila información confidencial de los sistemas comprometidos, como documentos, bases de datos de credenciales, capturas de pantalla y archivos almacenados localmente. En campañas recientes, los datos incluían escaneos de pasaportes, registros de visados, documentos financieros y configuraciones de sistemas biométricos.

Una ventana de símbolo del sistema abierta delante de un fondo digital, con código malicioso siendo tecleado. Esto representa la fase en la que los atacantes ejecutan su carga maliciosa en el sistema comprometido.

La ejecución de la carga útil suele realizarse mediante scripts de PowerShell, el intérprete de comandos de Windows, JavaScript, Python y Visual Basic, que a menudo se ejecutan a través de utilidades legítimas del sistema , como mshta, rundll32 o CMSTP.

Una serie de archivos que se canalizan a través de un canal encubierto desde un ordenador a una dirección cloud etiquetada con una calavera, que simboliza la transferencia no autorizada de datos a un lugar controlado por el atacante.

La filtración de datos se produce a través de varios mecanismos, entre los que se incluyen:

  • Canales C2 personalizados
  • Plataformas Cloud como Wasabi S3 y put.io
  • Servidores de Amazon EC2
  • Servidores de archivos HTTP ligeros
  • Canales de comando y control que utilizan HTTP, DNS y WebSockets
Una pantalla agrietada con un paisaje urbano digital en caos detrás, que simboliza el impacto destructivo del ciberataque, como la interrupción del servicio, la destrucción de datos o las pérdidas financieras.

Las operaciones de MuddyWater se centran principalmente en la recopilación encubierta de información, y los datos sustraídos incluyen comunicaciones gubernamentales, documentos de identidad personales, registros de organizaciones y comunicaciones internas.

Una figura sombría tiende una amplia red sobre un paisaje digital repleto de diversos dispositivos, como ordenadores, teléfonos inteligentes y tabletas. La red simboliza los intentos del atacante de encontrar vulnerabilidades o utilizar técnicas de phishing para obtener acceso no autorizado.
Acceso inicial

MuddyWater consigue acceder al sistema mediante phishing , el aprovechamiento de aplicaciones de acceso público, el «password spraying» y la explotación de vulnerabilidades. Las campañas recientes han aprovechado vulnerabilidades en Fortinet, Ivanti, Citrix, BeyondTrust y SolarWinds N-Central, así como vulnerabilidades de inyección SQL en aplicaciones web.

Una escalera digital que se extiende hacia arriba desde un icono de usuario básico hacia una corona que simboliza privilegios administrativos. Esto representa los esfuerzos del atacante para obtener acceso de nivel superior dentro del sistema.
Escalada de privilegios

El grupo suele ampliar sus privilegios mediante técnicas como eludir el control de acceso de usuario (UAC), aprovechar vulnerabilidades en dispositivos periféricos y crear cuentas administrativas, incluida la creación de cuentas de administrador persistentes en FortiGate durante la explotación.

Un camaleón que se funde con un fondo digital, con ceros y unos fluyendo a su alrededor. Representa la capacidad del atacante para evitar ser detectado por las medidas de seguridad, cambiando de táctica para mezclarse con el tráfico normal de la red.
Defensa Evasión

Las técnicas de evasión de los sistemas de defensa incluyen la ofuscación de código, las cargas útiles cifradas, la esteganografía y el camuflaje como servicios legítimos. MuddyWater también oculta su infraestructura C2 tras sitios web comprometidos, redes de proxy e infraestructuras descentralizadas, como la resolución C2 basada en blockchain.

Un ladrón con una ganzúa trabajando en un ojo de cerradura gigante con forma de formulario de inicio de sesión, que representa los esfuerzos del atacante por robar credenciales de usuario para obtener acceso no autorizado.
Acceso con credenciales

El robo de credenciales se lleva a cabo mediante herramientas como Mimikatz, LaZagne y Browser64, así como mediante ataques de «password spraying» dirigidos a Outlook Web Access y a los servicios SMTP.

Una lupa moviéndose sobre un mapa digital de una red, resaltando archivos, carpetas y conexiones de red. Esta imagen representa la fase en la que los atacantes exploran el entorno para comprender la estructura y dónde residen los datos valiosos.
Descubrimiento

Malware por MuddyWater recopila información del sistema, la pertenencia a dominios, los procesos en ejecución, la presencia de software de seguridad y la configuración de red para trazar un mapa del entorno de la víctima.

Una serie de nodos interconectados con una figura sombría moviéndose sigilosamente entre ellos. Esto ilustra los movimientos del atacante dentro de la red, buscando obtener el control de sistemas adicionales o propagarse malware.
Movimiento lateral

El grupo suele utilizar herramientas de supervisión y gestión remotas (RMM), como ScreenConnect, Atera Agent, SimpleHelp y Remote Utilities, para desplazarse lateralmente por los entornos comprometidos.

Una gran aspiradora aspira archivos, iconos de datos y carpetas en una bolsa sostenida por una figura sombría. Esta imagen simboliza el proceso de recopilación de datos valiosos de la red objetivo.
Colección

Se recopila información confidencial de los sistemas comprometidos, como documentos, bases de datos de credenciales, capturas de pantalla y archivos almacenados localmente. En campañas recientes, los datos incluían escaneos de pasaportes, registros de visados, documentos financieros y configuraciones de sistemas biométricos.

Una ventana de símbolo del sistema abierta delante de un fondo digital, con código malicioso siendo tecleado. Esto representa la fase en la que los atacantes ejecutan su carga maliciosa en el sistema comprometido.
Ejecución

La ejecución de la carga útil suele realizarse mediante scripts de PowerShell, el intérprete de comandos de Windows, JavaScript, Python y Visual Basic, que a menudo se ejecutan a través de utilidades legítimas del sistema , como mshta, rundll32 o CMSTP.

Una serie de archivos que se canalizan a través de un canal encubierto desde un ordenador a una dirección cloud etiquetada con una calavera, que simboliza la transferencia no autorizada de datos a un lugar controlado por el atacante.
Exfiltración

La filtración de datos se produce a través de varios mecanismos, entre los que se incluyen:

  • Canales C2 personalizados
  • Plataformas Cloud como Wasabi S3 y put.io
  • Servidores de Amazon EC2
  • Servidores de archivos HTTP ligeros
  • Canales de comando y control que utilizan HTTP, DNS y WebSockets
Una pantalla agrietada con un paisaje urbano digital en caos detrás, que simboliza el impacto destructivo del ciberataque, como la interrupción del servicio, la destrucción de datos o las pérdidas financieras.
Impacto

Las operaciones de MuddyWater se centran principalmente en la recopilación encubierta de información, y los datos sustraídos incluyen comunicaciones gubernamentales, documentos de identidad personales, registros de organizaciones y comunicaciones internas.

MITRE ATT&CK Cartografía

TTPs utilizados por MuddyWater

TA0001: Initial Access
T1566
Phishing
T1190
Exploit Public-Facing Application
TA0002: Execution
T1203
Exploitation for Client Execution
T1059
Command and Scripting Interpreter
TA0003: Persistence
T1574
Hijack Execution Flow
T1053
Scheduled Task/Job
TA0004: Privilege Escalation
T1548
Abuse Elevation Control Mechanism
T1574
Hijack Execution Flow
T1053
Scheduled Task/Job
TA0005: Defense Evasion
T1548
Abuse Elevation Control Mechanism
T1036
Masquerading
T1027
Obfuscated Files or Information
T1574
Hijack Execution Flow
TA0006: Credential Access
T1555
Credentials from Password Stores
T1003
OS Credential Dumping
TA0007: Discovery
T1087
Account Discovery
TA0008: Lateral Movement
T1210
Exploitation of Remote Services
TA0009: Collection
T1113
Screen Capture
TA0011: Command and Control
T1071
Application Layer Protocol
TA0010: Exfiltration
No items found.
TA0040: Impact
No items found.
Detección de plataformas

Cómo detectar MuddyWater con Vectra AI

Lista de las detecciones disponibles en la plataforma Vectra AI que indicarían un ataque APT.

Preguntas frecuentes

¿Quién está detrás de MuddyWater?

¿Cuáles son los principales vectores de ataque de MuddyWater?

¿Cómo evade MuddyWater las defensas?

¿Qué herramientas de malware están asociadas a MuddyWater?

¿A qué sectores se dirige MuddyWater?

¿Qué herramientas pueden detectar las actividades de MuddyWater?

¿Qué pueden hacer las organizaciones para defenderse de los ataques de MuddyWater?

¿MuddyWater aprovecha las vulnerabilidades?

¿Tiene MuddyWater alcance mundial?

¿Cómo puede una organización detectar el movimiento lateral de MuddyWater?