Campaña activa de Muddywater, uso de loaders personalizados y nuevos backdoors en infraestructura crítica.
- Publicado: 03/12/2025
- Importancia: Media
- Recursos afectados
Se identificó una nueva campaña atribuida al grupo MuddyWater, caracterizada por el uso de herramientas personalizadas que permiten mantener acceso no autorizado, evadir controles y obtener información sensible de los sistemas comprometidos. La operación se enfocó en organizaciones de alto valor en medio oriente, y refleja un aumento evidente en la sofisticación de los ciberdelincuentes, especialmente en el uso de técnicas silenciosas y componentes orientados a la exfiltración de credenciales y a la comunicación encubierta. En esta ocasión, el grupo desplegó una serie de herramientas recientemente documentadas, entre ellas el loader Fooder y el backdoor MuddyViper, con el objetivo de obtener control persistente sobre los sistemas comprometidos, evadir mecanismos de defensa y sustraer información sensible.
Este es un breve resumen realizado por el equipo del Csirt Financiero, para conocer el análisis, correlación, estrategias de mitigación y seguimiento a la alerta, afíliese al Csirt Financiero Asobancaria y contáctenos [email protected].
- Etiquetas