Иранская APT‑группа Seedworm активизировалась в сетях американских компаний
Иранская APT‑группа Seedworm активизировалась в сетях американских компаний
С начала февраля 2026 года разведка обнаружила, что известная иранская группа продвинутых постоянных угроз (APT) — Seedworm, также известная под названиями MuddyWater, Temp Zagros и Static Kitten — внедрилась в инфраструктуру нескольких организаций США. Активность группы усилилась после серии совместных военных действий США и Израиля, что вызвало повышенную тревогу среди специалистов по кибербезопасности.
Что известно о текущей кампании
- Время начала: первые следы присутствия Seedworm зафиксированы в начале февраля 2026 года.
- Территория воздействия: атакованы организации в США, в том числе предприятия, обслуживающие критически важные отрасли.
- Контекст: рост активности группы совпал с недавними военными ударами, что может свидетельствовать о попытке использовать киберпространство в качестве дополнительного вектора давления.
Исследователи отмечают, что Seedworm традиционно использует набор типичных для APT‑групп методов: фишинговые кампании, эксплойты уязвимостей в публичных сервисах и длительные периоды «засидки» в сети, позволяющие собрать сведения о целевых системах. Хотя в открытых источниках нет подробных технических описаний текущих техник, известные ранее тактики группы позволяют предположить, что они ориентированы на скрытное присутствие и последующее извлечение данных.
Почему это важно для управления внешней атакующей поверхностью
Для организаций, контролирующих свою внешнюю атакующую поверхность (External Attack Surface Management, EASM), такие инциденты подчеркивают несколько ключевых рисков:
- Неявные точки входа: даже небольшие публичные сервисы могут стать вектором проникновения, если они не находятся под постоянным мониторингом.
- Продолжительные кампании: APT‑группы часто работают в сети в течение месяцев, собирая информацию и подготавливая более масштабные атаки.
- Связь с геополитическими событиями: киберугрозы могут усиливаться в ответ на внешнеполитические действия, поэтому необходимо учитывать контекст при оценке риска.
Для команд, отвечающих за внешнюю поверхность, отсутствие видимости в реальном времени может привести к тому, что вредоносные активности останутся незамеченными до момента, когда ущерб уже будет нанесён.
Практические рекомендации для команд безопасности
-
Усилить мониторинг публичных активов
- Регулярно сканировать все домены, субдомены и IP‑адреса, связанные с организацией.
- Внедрить автоматические оповещения о появлении новых сервисов или изменениях в конфигурации.
-
Проверять аномалии в поведении
- Настроить SIEM/EDR‑решения на выявление необычных входов, особенно из регионов, ранее не связанных с бизнес‑операциями.
- Отслеживать длительные сессии и повторяющиеся попытки доступа к чувствительным ресурсам.
-
Обновлять и проверять уязвимости
- Проводить регулярные сканирования на наличие известных уязвимостей в публичных приложениях и сервисах.
- Приоритетно устранять уязвимости, которые могут быть использованы в фишинговых или эксплойт‑кампаниях.
-
Обучать сотрудников
- Проводить периодические тренинги по распознаванию фишинговых сообщений, особенно с учётом тем, связанных с текущими геополитическими событиями.
- Внедрять имитационные атаки, чтобы оценить готовность персонала к реальным попыткам компрометации.
-
Интегрировать данные EASM с другими системами защиты
- Связывать результаты сканирования внешней поверхности с CMDB и системами управления уязвимостями.
- Автоматизировать процесс реагирования при обнаружении новых или изменённых публичных точек доступа.
-
Подготовить план реагирования на инциденты, ориентированный на APT
- Определить чёткие роли и процедуры для расследования длительных компрометаций.
- Включить в план сценарии, связанные с возможным усилением активности после внешних политических событий.
-
Вести постоянный анализ угроз
- Следить за открытыми источниками (OSINT) и специализированными платформами, где публикуются индикаторы компрометации (IOCs) от групп, подобных Seedworm.
- Обновлять списки блокировок и правила фильтрации на основе новых IOCs.
Применяя эти меры, организации смогут повысить свою видимость в внешнем пространстве, быстрее обнаруживать попытки проникновения и минимизировать потенциальный ущерб от действий продвинутых угроз, подобных Seedworm.
