{
	"id": "347a2b19-bf56-4474-b981-fd07add3f541",
	"created_at": "2026-04-06T00:11:26.189068Z",
	"updated_at": "2026-04-10T03:34:22.515635Z",
	"deleted_at": null,
	"sha1_hash": "c31f50b377af7dd679f1decfdde7b2245a3e4f64",
	"title": "新APT组织穆伦鲨(MurenShark) 调查报告：袭向土耳其海军的鱼雷 – 绿盟科技技术博客",
	"llm_title": "",
	"authors": "",
	"file_creation_date": "0001-01-01T00:00:00Z",
	"file_modification_date": "0001-01-01T00:00:00Z",
	"file_size": 1838798,
	"plain_text": "新APT组织穆伦鲨(MurenShark) 调查报告：袭向土耳其海军的鱼\r\n雷 – 绿盟科技技术博客\r\nBy Meet The Author\r\nPublished: 2022-08-18 · Archived: 2026-04-05 13:36:11 UTC\r\n阅读： 6,334\r\n一、概述\r\n2022年第二季度，绿盟科技伏影实验室监测到了一系列针对土耳其的网络攻击活动。经过分析，研究人\r\n员确认本轮攻击活动来自一个由伏影实验室于21年4月确认的新型威胁实体Actor210426。伏影实验室通过\r\n行为模式、攻击手法、攻击工具、攻击目标等线索，对该威胁实体进行了深入调查，确认了其独立性与\r\n高级威胁性质。\r\n基于该威胁实体的活动区域与近期攻击目标（土耳其海军项目“MÜREN”），伏影实验室将其正式命名为\r\n穆伦鲨（MurenShark），对应绿盟科技高级威胁组织标识为APT-N-04。\r\n已监测活动中，穆伦鲨的主要目标区域包括土耳其和北塞浦路斯地区，攻击范围覆盖高校、研究所和军\r\n队等领域的多个敏感目标，尤其对军工项目展现明显的兴趣，已经实施了成功的网络间谍活动。\r\n穆伦鲨组织人员具有丰富的对抗经验，擅长反分析和反溯源。调查显示，已暴露的攻击活动只是该组织\r\n行动的冰山一角，攻击目标与攻击组件方面不连续的迭代轨迹说明该组织的大量活动仍隐藏在迷雾当\r\n中。\r\n本报告将分享该组织的各维度特征，与已知APT组织的关系、以及伏影实验室在调查过程中的其他发\r\n现。 \r\n二、组织信息\r\n穆伦鲨组织是一个活跃于中东地区的新型威胁实体，主要攻击目标国家为土耳其，已发现的目标包括北\r\n塞浦路斯地区高校、土耳其军队和土耳其国家科研机构。\r\n穆伦鲨的主要攻击手法包括投递钓鱼文档与攻击线上服务，直接目的包括扩充攻击资源、渗透目标网\r\n络、窃取关键数据。该组织已知的鱼叉式攻击最早出现在2021年4月，对高校网站的入侵行为则早于该日\r\n期。\r\n穆伦鲨具有丰富的对抗经验，擅长的手段包括通过跳板节点隐藏攻击者信息、通过组件拆分阻碍流程复\r\n现、使用第三方方案减少代码特征等。\r\n穆伦鲨在已实施的活动中较好地隐藏了攻击者信息，目前尚无法确认该组织的地域归属。\r\n三、攻击技术矩阵\r\nhttp://blog.nsfocus.net/murenshark/\r\nPage 1 of 17\n\n下图展示了穆伦鲨的攻击技术矩阵，包含该组织攻击者和开发者掌握的能力以及该组织借助第三方工具\r\n实现的能力。\r\n穆伦鲨绿盟科技攻击技术矩阵\r\n四、典型活动\r\n穆伦鲨并不是一个很活跃的攻击者，其攻击活动分布具有明显的聚集性。\r\n穆伦鲨最近的一轮活动集中在今年8月上旬，攻击者投递了多种形式的土耳其语钓鱼文档，对土耳其特定\r\n目标进行攻击。\r\n该轮攻击活动中出现的钓鱼文档带有如下文件名：\r\n穆伦鲨部分钓鱼文档文件名\r\nhttp://blog.nsfocus.net/murenshark/\r\nPage 2 of 17\n\n第一种钓鱼文档显示的标题为“关于 MÜREN 关键设计文档的意见”（MÜREN KRİTİK TASARIM\r\nDOKÜMANINA YÖNELİK GÖRÜŞLER），抬头部分显示文档来自“海军司令部第一潜艇舰队TCG萨卡里\r\n亚号指挥部”：\r\n钓鱼文档A\r\n该文档详细记录了土耳其海军对一种名为“MÜREN ”的潜艇内系统的修改意见，文档日期显示为2022年六\r\n月。\r\n另一类钓鱼文档显示的标题为国家生产综合水下作战管理系统预级应用项目MÜREN-PREVEZE\r\n（MİLLİ ÜRETİM ENTEGRE SUALTI SAVAŞ YÖNETİM SİSTEMİ PREVEZE SINIFI UYGULAMASI\r\n(MÜREN-PREVEZE) PROJESİ），显示该文档来自土耳其科技研究院信息学与信息安全先进技术研究中\r\n心（TÜBİTAK BİLGEM）：\r\nhttp://blog.nsfocus.net/murenshark/\r\nPage 3 of 17\n\n钓鱼文档B\r\n该钓鱼文档对应一种名为“MÜREN-PREVEZE”的软件系统的说明文件。\r\n查询相关关键词后，伏影实验室确定上述两种文档来自土耳其军方项目“MÜREN”。这是一种在潜艇上搭\r\n载的水下作战管理系统（CMS），由土耳其科技研究院TÜBİTAK设计\r\n（https://bilgem.tubitak.gov.tr/tr/haber/akya-torpidosu-muren-prevezeye-entegre-ediliyor），并已在21年测试完\r\n成，在22年提供给土耳其海军司令部（https://raillynews.com/2021/11/denizaltilari-muren-yonetecek/）。土\r\n耳其海军对MÜREN项目给予很大期望，认为该项目能够推动土耳其海军系统国产化，并成为土耳其国家\r\n级潜艇项目“MILDEN”的关键一步（https://www.navalnews.com/naval-news/2021/11/turkeys-new-submarine-cms-muren-to-enter-service-in-2022/）。\r\n由此可以推断，穆伦鲨在8月上旬的活动主要目标为“MÜREN”项目的相关人员，包括土耳其科技研究院\r\n的项目设计人员与土耳其海军的项目审核人员。\r\n通过目前已掌握的信息，伏影实验室无法判断本轮攻击是否已达成预定目的，但从诱饵文档的内容可以\r\n看出，穆伦鲨已通过其他攻击活动成功入侵土耳其科技研究院内部并已窃取高价值的文档内容。\r\n穆伦鲨在更早的攻击活动中展现了完全不同的攻击倾向。在伏影实验室已报道的一轮攻击活动\r\n（https://blog.nsfocus.net/apt-dogecoin/）中，该组织使用一种与多吉币（Dogecoin）相关的报告文档作为\r\n诱饵，对虚拟货币的关注者进行了钓鱼攻击：\r\nhttp://blog.nsfocus.net/murenshark/\r\nPage 4 of 17\n\n钓鱼文档C\r\n除诱饵文档发现地区为土耳其外，穆伦鲨在该活动中未暴露其他信息。\r\n受国家经济政策影响，加密货币行业在土耳其热度极高。结合组织活动轨迹，伏影实验室推断该类钓鱼\r\n攻击是穆伦鲨组织粗精度钓鱼活动的一部分，主要目标同样为土耳其。黑客组织通常会依靠此类具有高\r\n话题度的诱饵文档，进行大范围的信息收集活动，再从获取的情报中筛选高价值信息。\r\n五、典型攻击流程\r\n穆伦鲨频繁使用一种具有代表性的攻击流程，并持续对该流程和其中的组件进行改良。\r\n下图展示了该组织在21年的活动中使用的典型流程：\r\n攻击流程A\r\nhttp://blog.nsfocus.net/murenshark/\r\nPage 5 of 17\n\n该攻击流程由穆伦鲨的三种主要攻击组件NiceRender、UniversalDonut、LetMeOut、失陷站点neu.edu.tr、\r\n以及第三方攻击工具CobaltStrike组成，最终实现窃取受害者主机中的数据、以及在受害者主机所在域内\r\n进行横向移动的目的。\r\n下图展示该组织在近期针对土耳其海军与科研机构的攻击活动中使用的改进型流程：\r\n攻击流程B\r\n该流程同样由三种主要组件以及相同的失陷站点组成。区别在于穆伦鲨攻击者在该流程中使用了新型\r\nNiceRender文件，同时进一步缩短了流程的生命周期，这些操作使沙箱类安全产品难以复现完整执行过\r\n程。\r\n六、攻击手法特征\r\n利用失陷站点\r\n穆伦鲨在攻击流程中倾向于使用失陷站点作为文件服务器与CnC服务器。如典型攻击流程章节所示，该组\r\n织在各时期的活动中都使用了近东大学（Yakın Doğu Üniversitesi）的官网（https://neu.edu.tr/）作为远程\r\n服务器。\r\n近东大学是一所私立高校，位于北塞浦路斯地区。已知的攻击流程表明，穆伦鲨已经控制近东大学官方\r\n网站服务器超过一年，在网站多个位置寄放了木马程序、运行了LetMeOut木马服务端程序，甚至还部署\r\n了CobaltStrike渗透平台的服务器用于对受害者进行持续控制。\r\nhttp://blog.nsfocus.net/murenshark/\r\nPage 6 of 17\n\n被控制的近东大学网站\r\n虽然拥有此类攻击资源，但穆伦鲨对失陷站点的使用整体比较克制，这些站点在绝大多数时间内处于静\r\n默状态，并未被交易或被滥用。穆伦鲨对失陷站点的这种利用方式，有效地隐藏了组织痕迹，并延长了\r\n资源的可用周期。\r\n组件行为细分\r\n穆伦鲨在设计流程时，遵循一种特别的行为拆分思路。\r\n例如，该组织近期使用的NiceRender新版本攻击组件，将恶意文档的常规功能拆分成了两部分，A部分被\r\n设计成一种宏代码读取器和注入器，B部分则被设计成宏代码载体和注入载体，A需要通过网络连接获取\r\nB，从而运行完整组件行为。\r\n再如，该组织常用的LetMeOut木马程序也会将其下载功能拆分成两部分。木马首先向CnC上传木马信息\r\n与受害者主机信息，收到服务器确认信息后再通过计算获得后续载荷的下载路径。\r\n这种设计思路的优点显而易见。配合上文所述的失陷站点，这些组件在远端地址失效或停止服务时，在\r\n网络侧和进程侧不会产生任何恶意行为特征，甚至没有受过训练的人员在打开对应文件时也无法察觉到\r\n异常。这些细分的组件行为也对取证分析、攻击过程还原等工作造成了干扰，大量的交互机制有效保护\r\n了流程中的网络资源与攻击组件，降低了暴露几率。\r\nCnC失联状态下，新版本NiceRender的行为表现与常规文档相似：\r\nhttp://blog.nsfocus.net/murenshark/\r\nPage 7 of 17\n\nNiceRender在失联状态下的行为\r\n七、已知攻击工具\r\nNiceRender\r\n该工具是一种具有特定执行模式的恶意宏类型文档，穆伦鲨攻击者使用该工具制作各种钓鱼文档，用作\r\n攻击活动的初始载荷。该工具目前出现了两个版本。\r\nNiceRender Ver.1\r\n早期版本的NiceRender包括三个功能部分，分别为诱饵解码、上线通知与载荷释放。\r\n1. 诱饵解码\r\nNiceRender与其他常见钓鱼文档的最大区别在于，该组件会使用一种独特的逻辑将文档内文字内容转码成\r\n乱码字符，并在执行上述阶段后对这些乱码文字进行解码，给受害者传递一种加密文档确实进行了解密\r\n的错觉，从而增加此类钓鱼文档的可信度。\r\nNiceRender的字符转码逻辑为，搜索特定宽字节字符并将其转为对应的ASCII字符。\r\n待转换的宽字符对应的十进制值序列为：\r\n[321, 325, 338, 334, 332, 331, 324, 329, 335, 333, 341, 340, 339, 322, 345, 353, 357, 361, 370, 366, 364, 363,\r\n356, 367, 365, 373, 372, 371, 354, 377]\r\n对应的ASCII字符序列为：\r\n[A, E, R, N, L, K, D, I, O, M, U, T, S, B, Y, a, e, i, r, n, l, k, d, o, m, u, t, s, b, y]\r\n转换完成后，NiceRender会隐藏原始内容顶部的启用编辑功能提示，进一步提高文档可信度。\r\n下图为典型NiceRender诱饵原始内容与转码后效果的对比。\r\nhttp://blog.nsfocus.net/murenshark/\r\nPage 8 of 17\n\nNiceRender诱饵\r\n解码前后对比\r\n2. 上线通知\r\n该版本的NiceRender带有一种特殊的操作，会在宏代码运行时通过网络对攻击者进行通知。\r\n这种通知操作通过DNS解析机制实现。NiceRender制作者首先注册名为”cachedns.io”的域名，并且将该域\r\n的解析服务器绑定至自身：\r\ncachedns.io域名WHOIS信息\r\n该NiceRender文档的宏代码运行时，会获取当前时间戳组合成一个如下格式的域名：\r\n[时间戳].d0g3.cachedns.io\r\n木马随后对该域名进行DNS查询。由于攻击者对该主域进行了如上所述的设置，DNS的相关查询请求会\r\n直接发送至攻击者部署的域名服务器当中。攻击者可以读取该域名，获取对应NiceRender组件的标记\r\n（d0g3）和运行时间（时间戳）信息，从而掌控该组件的运行状态和攻击规模。\r\n3.载荷释放\r\nNiceRender随后读取文档内特定对象中的文字信息，获取一个PE文件并保存\r\n至%LOCALAPPDATA%\\Microsoft\\EdgeFss\\FileSyncShell64.dll。该PE文件即UniversalDonut木马程序。\r\nhttp://blog.nsfocus.net/murenshark/\r\nPage 9 of 17\n\n需要注意的是，NiceRender使用了一种COM组件劫持的策略加载该dll文件。该工具通过修改注册表项，\r\n给windows计划任务MsCtfMonitor增加了一个运行项，该项指向上述dll文件路径，从而实现运行恶意程\r\n序。\r\nNiceRender写入的注册表项\r\n该劫持逻辑的具体实现可参考\r\nhttps://github.com/S3cur3Th1sSh1t/OffensiveVBA/blob/main/src/COMHijack_DLL_Load.vba\r\nUniversalDonut\r\n穆伦鲨攻击者频繁使用一种dll形式的木马程序作为其攻击过程中的过渡组件，伏影实验室根据该组件的\r\n关键信息将其命名为UniversalDonut。\r\nUniversalDonut是一种shellcode加载器类型的木马程序。木马执行后首先检测以下项目：\r\n1. 检测父进程名称是否为c:\\windows\\system32\\taskhost.exe；\r\n2. 检测自身是否为高权限进程\r\n检测通过后，木马使用多字节异或算法解密资源段中包含的一段shellcode并运行。\r\nUniversalDonut搭载的shellcode是由开源框架Donut（https://github.com/TheWover/donut）生成的完整载\r\n荷。借助该框架，UniversalDonut可以在shellcode执行阶段实现大量对抗功能，包括Chaskey算法加密、\r\nAMSI/WDLP绕过、连通性检测等。最重要的是，Donut提供的.Net支持使穆伦鲨攻击者可以使用该\r\nshellcode加载后续阶段主要木马LetMeOut。\r\nLetMeOut\r\nLetMeOut是一种.Net下载者木马程序，搭载了独特的保险机制。穆伦鲨在入侵流程中多次了使用该木马。\r\nLetMeOut木马的主要代码逻辑分为两部分：\r\n程序首先确认目录%LOCALAPPDATA%\\Microsoft\\EdgeFss\\下是否存在名为FileSyncShell64.dat的二进制文\r\n件，如果发现该文件，则使用多字节异或算法和gzip压缩算法对文件进行解密和解压缩，随后载入内存中\r\nhttp://blog.nsfocus.net/murenshark/\r\nPage 10 of 17\n\n运行。\r\n通过行为判断，该FileSyncShell64.dat是木马程序经过CnC通信后缓存在本地的加密木马文件。\r\n如果指定目录下未发现名为FileSyncShell64.dat的文件，木马会指定CnC地址进行http通信，并在http参数\r\n部分附加三段信息，对应如下：\r\nLetMeOut通信中传递的参数\r\n参数名 参数内容\r\nP1 base64转码，当前代理内容\r\nP2 base64转码，http User-Agent内容\r\nP3 布尔值，是否为64位进程\r\n随后，程序进行第二次http请求，获取一个通过计算得到的hash路径中的内容。该hash路径通过以下参数\r\n计算而成：\r\nLetMeOut计算hash路径时使用的参数\r\n回复包中所含加密内容的解密方式与前述对FileSyncShell64.dat文件的处理方式相同，LetMeOut木马将把\r\n解密后的内容以shellcode形式运行。\r\nCobaltStrike\r\n穆伦鲨使用著名的CobaltStrike渗透平台对已入侵成功的主机进行管理，通过CobaltStrike Beacon木马程序\r\n完成横向移动与窃密等操作。\r\n八、关联调查\r\n针对土耳其科技研究院的攻击\r\n伏影实验室对调查发现，穆伦鲨的主要目标之一的土耳其科技研究院（TÜBİTAK）并非是第一次受到此\r\n类攻击。相反，作为承接了大量土耳其国家项目的顶级科研单位，该科技研究院是各种黑客行为乃至APT\r\n活动的重点受害者。\r\n一类多发的针对该机构的攻击以钓鱼邮件的形式发起，攻击者使用压缩包附件、漏洞文档等常见载荷，\r\n向tubitak.gov.tr邮箱用户投递AgentTesla等窃密木马，收集受害者主机上的文件、凭证和浏览器缓存数据。\r\nhttp://blog.nsfocus.net/murenshark/\r\nPage 11 of 17\n\n针对土耳其科技研究院的钓鱼邮件A\r\n还有一些邮件正文带有伪造的土耳其科技研究院报价请求与机构图片，邮件的附件部分携带压缩包形式\r\n的AgentTesla木马。\r\n针对土耳其科技研究院的钓鱼邮件B\r\n上述几类攻击在近几年的钓鱼邮件类活动中非常典型，邮件黑客组织会使用这种手法窃取受害者主机中\r\n的各类文档并在地下平台中出售。这些钓鱼邮件表明，土耳其科技研究院长期处于较高的数据泄露风险\r\n中。\r\n另一类攻击则更为严重，直接指向伊朗APT组织MuddyWater。MuddyWater曾在2019年前后对土耳其科技\r\n研究院发起了一系列钓鱼攻击，此类攻击的流程比较单一，通过带有TÜBİTAK关键词的诱饵文档投递该\r\n组织常用的几类PowerShell木马实现入侵。\r\nhttp://blog.nsfocus.net/murenshark/\r\nPage 12 of 17\n\n针对土耳其科技研究院的钓鱼文档A\r\nhttp://blog.nsfocus.net/murenshark/\r\nPage 13 of 17\n\n针对土耳其科技研究院的钓鱼文档B\r\n发现该线索后，伏影实验室对穆伦鲨和MuddyWater的可能关系展开了调查。\r\n伏影实验室复盘了MuddyWater针对土耳其科技研究院的已知活动和在野样本，在以下维度与穆伦鲨活动\r\n进行比对：\r\n相关活动特征对比\r\n  穆伦鲨 MuddyWater\r\n直接目标 土耳其科技研究院或土耳其军方 土耳其科技研究院\r\n初始载荷 钓鱼文档 钓鱼文档\r\n诱饵样式 可恢复的文档 不可恢复的文档片段\r\n攻击工具 UniversalDonut，LetMeOut POWERSTATS或其他PowerShell木马\r\nhttp://blog.nsfocus.net/murenshark/\r\nPage 14 of 17\n\n网络资源 失陷站点 VPS服务器\r\n最终载荷 CobaltStrike Beacon木马 PowerShell后门\r\n通过对比可以看出，穆伦鲨与MuddyWater在特征上的差异大于共性。两者在攻击目标选择、初始阶段组\r\n件部分展现出相似性，但后续执行流程则没有重叠。\r\n总体看来，由于MuddyWater的攻击活动比较密集，MuddyWater攻击者在组件设计和资源使用上显得缺乏\r\n耐心。该组织在对土耳其科技研究院的活动中照搬了已知攻击手法，组件设计也比较粗糙，伏影实验室\r\n在复盘过程中观测到了无法解还原的诱饵内容、复用已暴露的CnC地址等设计缺陷。穆伦鲨则恰恰相反，\r\n其开发者在组件和流程设计上更为细致，重点考虑隐藏行为痕迹与个人信息，以减少暴露风险。\r\nMuddyWater是老牌APT组织，其行动代表伊朗国家利益。穆伦鲨在攻击目标方面与MuddyWater的交集，\r\n为后续判定组织归属提供了少许线索。\r\n九、总结\r\n穆伦鲨是一个针对土耳其的新型APT组织。伏影实验室通过调查分析，挖掘了该组织的主要活动和主要技\r\n术、确定了其独立性和APT属性。调查结果显示，该组织具有明确的攻击目标和丰富的对抗经验，也保留\r\n了大量谜团等待解答。\r\n中东地区复杂的国际关系催生了大量APT组织，多个组织具有对土耳其的攻击历史。穆伦鲨究竟是浊浪过\r\n后的潺潺细流，还是深埋之下的暗流涌动，目前尚未可知。伏影实验室将持续关注该组织的活动和变\r\n化。\r\n十、IoCs\r\nNiceRender ver.1\r\n0a286239b3fe2e44545470e4117f66eb\r\n88bba0077207359cdb9bddb3760f1f32\r\n423cff633679c5dc1bfb27b4499eb171\r\nNiceRender ver.2 partA\r\n3592e56022ce1d87000e36cc0dd37d0e\r\nbb9e1f1e5ef6f3f9f8de6d12d626c435\r\n11a5c681e108cf84a2cc669e8204ac53\r\n0a768a5c9f4714f7ca92545baf9f72c9\r\na92c6617aa28d4041c44f4b9cc3a5fa3\r\n9a31e7918ae4de42c28d67e711802f58\r\nhttp://blog.nsfocus.net/murenshark/\r\nPage 15 of 17\n\nNiceRender ver.2 partB\r\n07e4844bde106bb6786e9e767d376408\r\n9a0889667c89e592914e74916fd1ec56\r\n468b3eaf031b5aef98b34b5ce39facad\r\nc0f37db18293732872643994e12a4ad2\r\n44da01a0a636a6fa3141c698f3bb2673\r\nUniversalDonut\r\ne6c1685e504fe1d05aa365c79a5e0231\r\n32704a3fb28508e3b15bbbd28716ec76\r\ndc60577efe1d18c05b7c90853bac4c86\r\n349341fe3519a81c0178c5840009cf87\r\nLetMeOut\r\n156e197d7838558f44eed800b3b3ee8a\r\n0f5b520120008ca6969ccad439020f98\r\nd509145bcf4e6af3de1a746609c23564\r\n156e197d7838558f44eed800b3b3ee8a\r\nCobaltStrike Beacon\r\ne4b353f731739487dd48e322bf540405\r\nurls\r\nhttp[:]//jc.neu.edu[.]tr/apply\r\nhttp[:]//jc.neu.edu[.]tr/r_main.js\r\nhttp[:]//bookstore.neu.edu[.]tr/KGB%20Numaralari%20ve%20Gecerlilik%20Tarihleri.xlsx\r\nhttp[:]//bookstore.neu.edu[.]tr/ara\r\nd0g3.cachedns[.]io\r\n声明\r\n本安全公告仅用来描述可能存在的安全问题，绿盟科技不为此安全公告提供任何保证或承诺。由于传\r\n播、利用此安全公告所提供的信息而造成的任何直接或者间接的后果及损失，均由使用者本人负责，绿\r\nhttp://blog.nsfocus.net/murenshark/\r\nPage 16 of 17\n\n盟科技以及安全公告作者不为此承担任何责任。\r\n绿盟科技拥有对此安全公告的修改和解释权。如欲转载或传播此安全公告，必须保证此安全公告的完整\r\n性，包括版权声明等全部内容。未经绿盟科技允许，不得任意修改或者增减此安全公告内容，不得以任\r\n何方式将其用于商业目的。\r\nSource: http://blog.nsfocus.net/murenshark/\r\nhttp://blog.nsfocus.net/murenshark/\r\nPage 17 of 17",
	"extraction_quality": 1,
	"language": "ZH",
	"sources": [
		"Malpedia"
	],
	"references": [
		"http://blog.nsfocus.net/murenshark/"
	],
	"report_names": [
		"murenshark"
	],
	"threat_actors": [
		{
			"id": "02e1c2df-8abd-49b1-91d1-61bc733cf96b",
			"created_at": "2022-10-25T15:50:23.308924Z",
			"updated_at": "2026-04-10T02:00:05.298591Z",
			"deleted_at": null,
			"main_name": "MuddyWater",
			"aliases": [
				"MuddyWater",
				"Earth Vetala",
				"Static Kitten",
				"Seedworm",
				"TEMP.Zagros",
				"Mango Sandstorm",
				"TA450"
			],
			"source_name": "MITRE:MuddyWater",
			"tools": [
				"STARWHALE",
				"POWERSTATS",
				"Out1",
				"PowerSploit",
				"Small Sieve",
				"Mori",
				"Mimikatz",
				"LaZagne",
				"PowGoop",
				"CrackMapExec",
				"ConnectWise",
				"SHARPSTATS",
				"RemoteUtilities",
				"Koadic"
			],
			"source_id": "MITRE",
			"reports": null
		},
		{
			"id": "2ed8d590-defa-4873-b2de-b75c9b30931e",
			"created_at": "2023-01-06T13:46:38.730137Z",
			"updated_at": "2026-04-10T02:00:03.08136Z",
			"deleted_at": null,
			"main_name": "MuddyWater",
			"aliases": [
				"TEMP.Zagros",
				"Seedworm",
				"COBALT ULSTER",
				"G0069",
				"ATK51",
				"Mango Sandstorm",
				"TA450",
				"Static Kitten",
				"Boggy Serpens",
				"Earth Vetala"
			],
			"source_name": "MISPGALAXY:MuddyWater",
			"tools": [],
			"source_id": "MISPGALAXY",
			"reports": null
		},
		{
			"id": "156b3bc5-14b7-48e1-b19d-23aa17492621",
			"created_at": "2025-08-07T02:03:24.793494Z",
			"updated_at": "2026-04-10T02:00:03.634641Z",
			"deleted_at": null,
			"main_name": "COBALT ULSTER",
			"aliases": [
				"Boggy Serpens ",
				"ENT-11 ",
				"Earth Vetala ",
				"ITG17 ",
				"MERCURY ",
				"Mango Sandstorm ",
				"MuddyWater ",
				"STAC 1171 ",
				"Seedworm ",
				"Static Kitten ",
				"TA450 ",
				"TEMP.Zagros ",
				"UNC3313 ",
				"Yellow Nix "
			],
			"source_name": "Secureworks:COBALT ULSTER",
			"tools": [
				"CrackMapExec",
				"Empire",
				"FORELORD",
				"Koadic",
				"LaZagne",
				"Metasploit",
				"Mimikatz",
				"Plink",
				"PowerStats"
			],
			"source_id": "Secureworks",
			"reports": null
		},
		{
			"id": "f6a742aa-6f89-4f79-973f-1ee1ce6bf763",
			"created_at": "2023-11-17T02:00:07.597764Z",
			"updated_at": "2026-04-10T02:00:03.455973Z",
			"deleted_at": null,
			"main_name": "MurenShark",
			"aliases": [
				"Actor210426"
			],
			"source_name": "MISPGALAXY:MurenShark",
			"tools": [],
			"source_id": "MISPGALAXY",
			"reports": null
		},
		{
			"id": "3c430d71-ab2b-4588-820a-42dd6cfc39fb",
			"created_at": "2022-10-25T16:07:23.880522Z",
			"updated_at": "2026-04-10T02:00:04.775749Z",
			"deleted_at": null,
			"main_name": "MuddyWater",
			"aliases": [
				"ATK 51",
				"Boggy Serpens",
				"Cobalt Ulster",
				"G0069",
				"ITG17",
				"Mango Sandstorm",
				"MuddyWater",
				"Operation BlackWater",
				"Operation Earth Vetala",
				"Operation Quicksand",
				"Seedworm",
				"Static Kitten",
				"T-APT-14",
				"TA450",
				"TEMP.Zagros",
				"Yellow Nix"
			],
			"source_name": "ETDA:MuddyWater",
			"tools": [
				"Agentemis",
				"BugSleep",
				"CLOUDSTATS",
				"ChromeCookiesView",
				"Cobalt Strike",
				"CobaltStrike",
				"CrackMapExec",
				"DCHSpy",
				"DELPHSTATS",
				"EmPyre",
				"EmpireProject",
				"FruityC2",
				"Koadic",
				"LOLBAS",
				"LOLBins",
				"LaZagne",
				"Living off the Land",
				"MZCookiesView",
				"Meterpreter",
				"Mimikatz",
				"MuddyC2Go",
				"MuddyRot",
				"Mudwater",
				"POWERSTATS",
				"PRB-Backdoor",
				"PhonyC2",
				"PowGoop",
				"PowerShell Empire",
				"PowerSploit",
				"Powermud",
				"QUADAGENT",
				"SHARPSTATS",
				"SSF",
				"Secure Socket Funneling",
				"Shootback",
				"Smbmap",
				"Valyria",
				"chrome-passwords",
				"cobeacon",
				"prb_backdoor"
			],
			"source_id": "ETDA",
			"reports": null
		}
	],
	"ts_created_at": 1775434286,
	"ts_updated_at": 1775792062,
	"ts_creation_date": 0,
	"ts_modification_date": 0,
	"files": {
		"pdf": "https://archive.orkl.eu/c31f50b377af7dd679f1decfdde7b2245a3e4f64.pdf",
		"text": "https://archive.orkl.eu/c31f50b377af7dd679f1decfdde7b2245a3e4f64.txt",
		"img": "https://archive.orkl.eu/c31f50b377af7dd679f1decfdde7b2245a3e4f64.jpg"
	}
}