# APT30 ASEAN Espionage > [!high] Espionagem de Longo Prazo contra a ASEAN - Operação de 10 Anos com Nexo Chinês > A campanha de espionagem do [[g0030-raspberry-typhoon]] (APT30) contra os membros da Associação de Nações do Sudeste Asiático (ASEAN) é uma das operações de espionagem cibernética mais longevas já documentadas: ativa por pelo menos uma década (2005-2015), com mais de 200 variantes de malware desenvolvidas e organizações em 10 países comprometidas. A FireEye revelou em 2015 que o grupo - com nexo chinês avaliado com alta confiança - tinha interesse especial em redes air-gapped de governos e organizações críticas da região. ## Visão Geral Em abril de 2015, a FireEye públicou um relatório abrangente revelando os detalhes de uma operação de espionagem chinesa que havia permanecido ativa e não detectada por mais de uma década. O [[g0030-raspberry-typhoon]] (rastreado pela FireEye como APT30, e pela Microsoft como Raspberry Typhoon) operou contra governos, empresas e jornalistas em toda a Ásia do Sul, Ásia do Sudeste e Índia desde pelo menos 2005. O que torna esta campanha singular na história da espionagem cibernética é a consistência extraordinária do grupo: ao longo de 10 anos, o [[g0030-raspberry-typhoon]] manteve práticamente o mesmo conjunto de ferramentas, táticas e infraestrutura - e mesmo assim permaneceu não detectado. Esse fato, por si só, evidência as lacunas de detecção e resposta a ameaças que existiam (e ainda existem) nas organizações da região. O alvo central era a própria ASEAN como instituição, com foco particular em coletar informações sobre reuniões de cúpula, disputas territoriais no Mar do Sul da China e a dinâmica interna do bloco. O grupo registrou domínios de C2 com temas relacionados à ASEAN, compilou malware específico ao redor de datas de reuniões da ASEAN, e usou documentos isca sobre disputas geopolíticas da região para entregar payloads a diplomatas e funcionários governamentais. A capacidade mais sofisticada do [[g0030-raspberry-typhoon]] era a habilidade de infectar redes air-gapped via unidades USB - uma funcionalidade construída no arsenal do grupo desde 2005, sugerindo que seu mandato incluía sistemas governamentais de máxima segurança desconectados da internet. ## Attack Flow e Operações ```mermaid graph TB A["📧 Spear Phishing Temático<br/>Documentos sobre ASEAN, disputas<br/>territoriais, relações India-China"] --> B["💾 Malware de Primeiro Estágio<br/>BACKBEND / GEMCUTTER downloaders<br/>CREAMSICLE downloader"] B --> C["🔧 Backdoor Principal<br/>BACKSPACE backdoor<br/>Comúnicação HTTP C2<br/>Modo stealth para longa duração"] C --> D["💽 Propagação via USB<br/>SHIPSHAPE / SPACESHIP / FLASHFLOOD<br/>Infecção de unidades removíveis<br/>para cruzar air gaps"] D --> E["🕵️ Backdoor Avançado<br/>NETEAGLE backdoor<br/>C2 de dois estágios<br/>Priorização de alvos"] E --> F["📤 Exfiltração Longa Duração<br/>Dados políticos, militares e<br/>econômicos da região ASEAN"] ``` **Técnicas:** [[t1566-001-spearphishing-attachment|T1566.001]] · [[t1091-replication-through-removable-media|T1091]] · [[t1052-001-exfiltration-over-usb|T1052.001]] ## Arsenal de Malware ```mermaid graph TB subgraph "Downloaders - Primeiro Estágio" BB["BACKBEND Downloader<br/>Entrega inicial de payloads"] GC["GEMCUTTER Downloader<br/>Variante alternativa"] CR["CREAMSICLE Downloader<br/>Terceira variante"] end subgraph "Backdoors Principais" BS["BACKSPACE Backdoor<br/>Duas variantes: ZJ e ZR<br/>C2 HTTP, modo stealth<br/>Hibernação para evadir detecção"] NE["NETEAGLE Backdoor<br/>Scout e Norton variants<br/>C2 de dois estágios<br/>Priorização de vítimas"] end subgraph "Propagação Air-Gap" SH["SHIPSHAPE<br/>Infecção de drives USB"] SP["SPACESHIP<br/>Coleta de dados de drives USB"] FF["FLASHFLOOD<br/>Extração de dados de máquinas air-gapped"] end BB --> BS GC --> NE BS --> SH NE --> SP SH --> FF ``` **Estatística:** Mais de 200 variantes de malware desenvolvidas ao longo da operação, com versionamento organizado e controle de qualidade sugerindo estrutura profissional de desenvolvimento. ## Alvos e Países Afetados | País / Região | Setor | Nível de Exposição | |--------------|-------|-------------------| | Malásia | Governo, Mídia | Confirmado | | Tailândia | Governo, Forças Armadas | Confirmado | | Vietnã | Governo, Telecomúnicações | Confirmado | | Filipinas | Governo, Energia | Confirmado | | Indonésia | Governo | Confirmado | | Singapura | Governo, Empresas | Confirmado | | Índia | Governo, Defesa | Confirmado | | EUA, Japão, Coreia do Sul | Empresas | Confirmado | ## Contexto Estratégico A operação está diretamente alinhada com os interesses estratégicos da China na região ASEAN, especialmente: - **Mar do Sul da China**: Coletar inteligência sobre posições negociadoras de países disputantes (Vietnã, Filipinas, Malásia) em relação a reivindicações territoriais chinesas - **Reuniões da ASEAN**: O grupo compilava malware específico para distribuição nas semanas anteriores a cúpulas da ASEAN - **Jornalistas e mídia**: Alvos jornalistas que cobriam temas sensíveis ao Partido Comunista Chinês (corrupção, economia, direitos humanos) - **Redes classificadas**: A funcionalidade de air-gap sugere interesse em documentos de alto nível de classificação ## Relevância para o Brasil e LATAM > [!low] Padrão Replicável - Sem Impacto Direto LATAM > A campanha ASEAN 2005-2015 do [[g0030-raspberry-typhoon]] não teve alvos diretos no Brasil ou América Latina. Contudo, o padrão operacional - espionagem de longo prazo contra organizações multilaterais e governos de economias emergentes - é diretamente relevante para organizações brasileiras que participam de fóruns multilaterais (BRICS, G20, OMC) ou possuem interesses geopolíticos que podem ser de interesse de atores estatais chineses. A técnica de air-gap via USB tem impacto direto para organizações com redes OT/ICS isoladas no Brasil. ## Detecção e Defesa - Implementar controles de segurança para dispositivos USB em redes classificadas e OT - Monitorar conexões HTTP suspeitas para domínios com temas ASEAN ou regionais - Revisar integridade de dispositivos removíveis antes de conectar em redes sensíveis - Usar [[m1042-disable-or-remove-feature-or-program|M1042]] para desabilitar execução automática de USB - Treinar funcionários sobre spear phishing com isca geopolítica ## Referências - [FireEye — APT30 and the Mechanics of a Long-Running Cyber Espionage Operation (2015)](https://www.mandiant.com/resources/blog/apt30-long-running-espionage) - [The Diplomat — Revealed: China Spies on India and ASEAN Member States (2015)](https://thediplomat.com/2015/04/revealed-china-spies-on-india-and-asean-member-states/) - [CFR — Targeting of Government Bodies in Australia and Southeast Asia (2020)](https://www.cfr.org/cyber-operations/targeting-of-government-bodies-in-australia-and-southeast-asia) - [[g0030-raspberry-typhoon]] - Grupo APT chinês responsável pela operação - [[t1091-replication-through-removable-media|T1091]] - Técnica de propagação via USB para air-gaps - [[t1566-001-spearphishing-attachment|T1566.001]] - Técnica primária de acesso inicial