Hvordan MURKYTOUR Backdoor retter seg mot jobbsøkere
I oktober 2024 dukket det opp en svært målrettet og smart forkledd cyberkampanje, som avslørte utplasseringen av en snikende bakdør kjent som MURKYTOUR . Operasjonen, avdekket av trusseletterretningsfirmaet Mandiant, fremhever den stadig utviklende taktikken til statlige aktører og deres fokus på bedrag som et primært verktøy på den digitale slagmarken.
Kampanjen ble tilskrevet en gruppe identifisert som UNC2428, en nettrusselsaktør på linje med iranske interesser. Tilnærmingen deres var ikke bare enda en phishing-e-post – det var en nyansert og dypt villedende strategi for sosial ingeniørkunst, som presenterte en falsk jobbmulighet for å lokke intetanende individer, spesielt i Israel.
Table of Contents
Hva er MURKYTOUR?
MURKYTOUR er en bakdør, en type skadevare som tillater uautorisert tilgang og kontroll av en enhet uten brukerens viten. I dette tilfellet ble det installert stille etter at ofrene engasjerte seg i det som så ut til å være en legitim jobbsøknadsprosess. Angriperne maskerte seg som et anerkjent israelsk forsvarsfirma, Rafael, og inviterte jobbsøkere til å sende inn legitimasjonen sin gjennom en falsk nettplattform.
Da ofrene lastet ned og startet installasjonsprogrammet - forkledd som "RafaelConnect.exe" - ble de vist et profesjonelt utseende designet for å vinne deres tillit. Denne applikasjonen, faktisk et lokkeinstallatør kjent som LONEFLEET , ba brukere om å skrive inn personlig informasjon og laste opp en CV. Bak kulissene utløste imidlertid et annet verktøy kalt LEAFPILE den snikende utplasseringen av MURKYTOUR, og ga angriperne langsiktig tilgang til offerets datamaskin.
Hvorfor betyr dette noe?
MURKYTOUR-bakdøren er ikke bare enda et stykke skadelig programvare – den er et symbol på hvordan cyberspionasje har blitt mer psykologisk sofistikert. I stedet for å bruke stump kraft-taktikker, utnytter aktører som UNC2428 sosial ingeniørkunst – manipulerer folk til å utføre handlinger de normalt ikke ville – for å i det stille bryte systemer.
Implikasjonene av en slik taktikk er omfattende. Målretting mot individer gjennom jobblokker lar angripere nå inn i sensitive organisasjoner ved å lure ansatte eller jobbsøkere knyttet til disse nettverkene. Når tilgang er oppnådd, kan ondsinnede aktører samle etterretninger, stjele konfidensiell data eller forberede seg på ytterligere infiltrasjon.
En bredere strategi på spill
MURKYTOUR ble ikke utplassert isolert. Det er en av over 20 malware-stammer identifisert av Mandiant som brukt av iransk-tilknyttede trusselaktører gjennom 2024. Denne bredere innsatsen inkluderer grupper som UNC3313 og APT42 , som på lignende måte har fokusert på sosial ingeniørkunst, spyd-phishing og misbruk av legitime programvareverktøy for å forbli uoppdaget.
For eksempel brukte UNC3313 trenings- og webinar-temaer for å lokke ofre, og leverte skadelig programvare gjennom kjente fildelingsplattformer. I mellomtiden har APT42 fokusert på å etterligne store nettjenester som Google og Microsoft for å hente inn legitimasjon. Disse taktikkene avslører et mønster: Iransk-justerte cyberoperatører bruker realistiske og overbevisende etterligninger for å omgå tradisjonelle sikkerhetsforsvar.
Videre har skyinfrastruktur blitt et foretrukket miljø for kommando-og-kontroll operasjoner. Ved å skjule aktiviteten deres på plattformer som ofte brukes av bedrifter, gjør angripere det vanskeligere for sikkerhetsteam å oppdage uvanlig atferd.
Implikasjoner for enkeltpersoner og organisasjoner
MURKYTOUR-hendelsen er en sterk påminnelse om behovet for årvåkenhet, spesielt i situasjoner som virker rutinemessige – som å søke jobb. Cyberangripere retter seg i økende grad mot det menneskelige sikkerhetslaget, vel vitende om at det ofte er det svakeste leddet.
For organisasjoner betyr dette mer enn bare å distribuere antivirusprogramvare eller brannmurer. Det krever kontinuerlig utdanning og bevisstgjøringstrening for ansatte, spesielt i sektorer som ofte er målrettet av nasjonalstatlige aktører, som forsvar, helsevesen, finans og teknologi.
Rekrutterings- og HR-prosesser er også i ferd med å bli en uventet frontlinje innen cyberforsvar. Bedrifter må verifisere ektheten til tredjeparts jobbplattformer og overvåke for etterligningsforsøk. På samme måte bør potensielle søkere være forsiktige med uventede rekrutteringsmeldinger og verifisere stillingsannonser gjennom offisielle firmanettsteder.
Siste tanker
MURKYTOUR-kampanjen står som en lærebok om moderne cyberspionasje. Den kombinerer teknisk dyktighet med psykologisk manipulasjon, utnyttelse av tillit og rutinemessige prosesser for å få fotfeste. Ettersom cybertrusler fortsetter å utvikle seg, er det viktig å forstå kampanjer som denne for å forutse neste trekk fra trusselaktører som opererer på vegne av nasjonalstater.
Det beste forsvaret? Bevissthet, årvåkenhet og en sunn dose skepsis – spesielt når tilbudet virker for godt til å være sant.





