Red Hot Cyber
Sicurezza Informatica, Notizie su Cybercrime e Analisi Vulnerabilità
Operazione Olalampo: la nuova offensiva informatica del gruppo MuddyWater

Operazione Olalampo: la nuova offensiva informatica del gruppo MuddyWater

28 Febbraio 2026 22:22

Qualcosa si muoveva già da fine gennaio. Non era un semplice rumore di fondo nel traffico di rete. Gli analisti hanno iniziato a notare attività legate a una nuova offensiva attribuita con alta probabilità al gruppo iraniano MuddyWater, una realtà che chi segue la sicurezza informatica conosce bene.

L’operazione è stata chiamata Olalampo e ha preso di mira organizzazioni e persone soprattutto nell’area MENA. Il contesto geopolitico, sembra fare da sfondo a tutto questo.

Advertising

Il primo avvistamento risale al 26 gennaio 2026 e da lì la storia si è allargata.

Una Campagna Che Segue Schemi Noti

Gli strumenti osservati mostrano sovrapposizioni tecniche con campioni già collegati allo stesso gruppo. Non è una sorpresa totale, ma alcuni dettagli hanno attirato attenzione, soprattutto quando si è visto comparire un canale di controllo basato su un bot di Telegram.

Monitorare quel bot ha aperto una finestra piuttosto rara sulle attività successive all’accesso iniziale.

Comandi eseguiti, strumenti usati, raccolta di dati… tutto è emerso piano piano. E sì, pare che l’infrastruttura non sia completamente nuova.

Nuovi Malware E Un Dettaglio Curioso

Sono emerse quattro varianti di malware mai viste prima in questo contesto. Una backdoor scritta in Rust chiamata CHAR, due downloader noti come GhostFetch e HTTP_VIP, e una backdoor più avanzata denominata GhostBackDoor.

C’è poi un elemento che fa discutere: alcuni indizi suggeriscono che nello sviluppo di questi strumenti possa essere stata coinvolta anche l’intelligenza artificiale. Non è una prova definitiva, ma è un segnale che diversi analisti stanno osservando con attenzione… e qualche dubbio resta.

Infrastruttura Riutilizzata E Analisi

L’attività del bot ha rivelato anche tracce risalenti alla fine del 2025. Questo indica che parti dell’infrastruttura erano già in uso e sono state riadattate, piuttosto che create da zero per questa campagna.

Lo studio che descrive l’operazione è stato realizzato dal team di intelligence di Group-IB, che ha pubblicato i dettagli completi nell’analisi originale disponibile qui: Group-IB. Nel rapporto si parla anche del server C2 personalizzato HTTP_VIP basato su Python e delle installazioni individuate tra i sistemi compromessi.

Per la community di Red Hot Cyber Quando un gruppo mantiene tecniche simili nel tempo ma aggiorna strumenti e infrastruttura, il messaggio è chiaro: la continuità operativa è parte della strategia.

Capirla davvero, eseguire attività di Cyber threat Intelligence senza limitarsi agli indicatori superficiali, è ciò che spesso fa la differenza nella difesa delle organizzazioni.



Ti è piaciuto questo articolo? Ne stiamo discutendo nella nostra Community su LinkedIn, Facebook e Instagram. Seguici anche su Google News, per ricevere aggiornamenti quotidiani sulla sicurezza informatica o Scrivici se desideri segnalarci notizie, approfondimenti o contributi da pubblicare.

Cropped RHC 3d Transp2 1766828557 300x300
La Redazione di Red Hot Cyber fornisce aggiornamenti quotidiani su bug, data breach e minacce globali. Ogni contenuto è validato dalla nostra community di esperti come Pietro Melillo, Massimiliano Brolli, Sandro Sana, Olivia Terragni e Stefano Gazzella. Grazie alla sinergia con i nostri Partner leader nel settore (tra cui Accenture, CrowdStrike, Trend Micro e Fortinet), trasformiamo la complessità tecnica in consapevolezza collettiva, garantendo un'informazione accurata basata sull'analisi di fonti primarie e su una rigorosa peer-review tecnica.