# C0018 - AvosLocker com Sliver C2
> [!danger] C0018 - AvosLocker via Log4Shell: Sliver como Alternativa ao Cobalt Strike
> **Período:** Fevereiro - Marco 2022 (1 mes) | **Ator:** Afiliados nao identificados do [[s1053-avoslocker|AvosLocker]]
> **Acesso inicial:** Log4Shell ([[cve-2021-44228|CVE-2021-44228]]) em VMware Horizon
> **Destaque:** Primeiro uso documentado do [[s0633-sliver|Sliver]] como C2 alternativo ao Cobalt Strike em ransomware
## Visão Geral
C0018 foi uma intrusão de ransomware de um mes que resultou na implantação bem-sucedida do [[s1053-avoslocker|AvosLocker]] em uma rede corporativa comprometida. O vetor de acesso inicial foi a exploração de vulnerabilidades **Log4Shell** ([[cve-2021-44228|CVE-2021-44228]], [[cve-2021-45046|CVE-2021-45046]]) em servidores VMware Horizon Unified Access Gateway expostos - um dos alvos mais comuns de Log4Shell em 2022.
O aspecto mais notavel da campanha C0018 e o uso do framework **[[s0633-sliver|Sliver]]** como C2 principal (renomeado para `vmware_kb.exe` para mascaramento) - substituindo ou complementando o [[s0154-cobalt-strike|Cobalt Strike]]. Esta foi uma das primeiras campanhas de ransomware documentadas com Sliver, antecipando uma tendencia significativa: a migracao de operadores para frameworks C2 open-source de menor perfil para evadir deteccoes maduras contra Cobalt Strike.
As ferramentas de movimento lateral incluiram AnyDesk e PDQ Deploy (ferramenta de deployment corporativo legitima) para propagar o [[s1053-avoslocker|AvosLocker]] e outras ferramentas pela rede. O [[mimikatz|Mimikatz]] foi usado para dump de credenciais do controlador de dominio. A criptografia final foi realizada com o [[s1053-avoslocker|AvosLocker]] mascarado com o nome da empresa vitima como filename.
## Attack Flow
```mermaid
graph TB
A["🌐 Acesso Inicial<br/>Log4Shell em VMware Horizon<br/>CVE-2021-44228 + CVE-2021-45046"] --> B["🎯 Implantação de C2<br/>Sliver payload renomeado<br/>para vmware_kb.exe"]
B --> C["🔍 Reconhecimento<br/>SoftPerfect Network Scanner<br/>+ System/Network Discovery"]
C --> D["🔑 Credenciais<br/>Mimikatz dump credenciais<br/>do controlador de dominio"]
D --> E["🔄 Movimento Lateral<br/>RDP em portas nao-padrao<br/>AnyDesk + PDQ Deploy"]
E --> F["📡 C2 Secundario<br/>Cobalt Strike como<br/>canal de backup"]
F --> G["🔒 Ransomware<br/>AvosLocker com nome da empresa<br/>criptografia completa da rede"]
```
## Timeline da Campanha
```mermaid
timeline
title C0018 - Intrusão de Um Mes
Fev 2022 - Semana 1 : Log4Shell explora VMware Horizon exposto
: Sliver C2 implantado e ativo
Fev 2022 - Semana 2 : Reconhecimento interno com SoftPerfect Scanner
: Mimikatz para credenciais de AD
Fev 2022 - Semana 3 : Movimento lateral via RDP portas nao-padrao
: PDQ Deploy distribuindo ferramentas pela rede
Mar 2022 - Semana 1 : AvosLocker distribuido via PDQ Deploy
: Criptografia completa da rede corporativa
```
## Técnicas Utilizadas
| Técnica | ID | Uso na Campanha |
|---------|-----|-----------------|
| Exploit Public-Facing App | [[t1190-exploit-public-facing-application\|T1190]] | Log4Shell em VMware Horizon Unified Access Gateway |
| Match Legitimaté Name | [[t1036-005-match-legitimate-resource-name-or-location\|T1036.005]] | Sliver renomeado para `vmware_kb.exe`; AvosLocker com nome da empresa |
| Non-Standard Port | [[t1571-non-standard-port\|T1571]] | RDP em portas 28035, 32467, 41578, 46892 para evadir monitoramento |
| Remote Desktop Protocol | [[t1021-001-remote-desktop-protocol\|T1021.001]] | RDP para acesso lateral entre hosts |
| Remote Desktop Software | [[t1219-002-remote-desktop-software\|T1219.002]] | AnyDesk para transferencia de ferramentas |
| Lateral Tool Transfer | [[t1570-lateral-tool-transfer\|T1570]] | AnyDesk e PDQ Deploy para mover ferramentas na rede |
| Network Service Discovery | [[t1046-network-service-discovery\|T1046]] | SoftPerfect Network Scanner para mapeamento de rede |
| Data Encrypted for Impact | [[t1486-data-encrypted-for-impact\|T1486]] | AvosLocker criptografando arquivos na rede comprometida |
| PowerShell | [[t1059-001-powershell\|T1059.001]] | Scripts PowerShell codificados em Base64 para execução |
| Command Obfuscation | [[t1027-010-command-obfuscation\|T1027.010]] | PowerShell scripts com encoding Base64 |
| Software Deployment Tools | [[t1072-software-deployment-tools\|T1072]] | PDQ Deploy usado para mover e executar AvosLocker |
| Web Protocols | [[t1071-001-web-protocols\|T1071.001]] | HTTP para comúnicacoes C2 do Sliver e Cobalt Strike |
## CVEs Explorados
| CVE | CVSS | Produto | Uso |
|-----|------|---------|-----|
| [[cve-2021-44228\|CVE-2021-44228]] | 10.0 | Apache Log4j2 | Log4Shell - acesso inicial via VMware Horizon |
| [[cve-2021-45046\|CVE-2021-45046]] | 9.0 | Apache Log4j2 | Bypass de mitigação do CVE-2021-44228 |
## Software Utilizado
- [[s0633-sliver|Sliver]] - Framework C2 open-source em Go (BishopFox) usado como alternativa ao Cobalt Strike
- [[s0154-cobalt-strike|Cobalt Strike]] - Framework C2 secundario para backup de acesso
- [[mimikatz|Mimikatz]] - Dump de credenciais do controlador de dominio
- [[s1053-avoslocker|AvosLocker]] - Ransomware final (RaaS) com dupla extorsao
- SoftPerfect Network Scanner - Ferramenta de escaneamento de rede
- AnyDesk - Ferramenta de acesso remoto para transferencia de ferramentas
- PDQ Deploy - Ferramenta de deployment corporativo usada para distribuir ransomware
## Relevância LATAM/Brasil
- O [[s1053-avoslocker|AvosLocker]] afetou organizacoes brasileiras em 2022-2023, especialmente nos setores de manufatura, saúde e servicos
- O Log4Shell ([[cve-2021-44228|CVE-2021-44228]]) ainda afeta sistemas VMware Horizon e outras aplicações Java nao-patcheadas no Brasil - o risco persiste anos após a divulgacao
- O uso do [[s0633-sliver|Sliver]] como alternativa ao Cobalt Strike indica que frameworks C2 open-source estao sendo cada vez mais adotados por afiliados de ransomware no Brasil - defensores devem atualizar regras de detecção para Sliver, Havoc e Brute Ratel
- O uso de ferramentas corporativas legitimas (PDQ Deploy, AnyDesk) para distribuição de ransomware dificulta detecção - monitorar uso anomalo de ferramentas de deployment e critico
## Mitigacoes Recomendadas
- Aplicar patches Log4j urgentemente em todos os sistemas Java (especialmente VMware Horizon, vCenter)
- Monitorar e alertar para uso de ferramentas de deployment (PDQ Deploy, PsExec) fora de jánelas de manutenção
- Detectar Sliver C2 via assinaturas de rede (JARM fingerprinting, headers HTTP anomalos)
- Implementar MFA em todas as conexoes RDP externas e internas
- Bloquear ou monitorar AnyDesk, TeamViewer e ferramentas RAT comerciais em ambientes corporativos
## Referências
- [MITRE ATT&CK - C0018](https://attack.mitre.org/campaigns/C0018)
- [DFIR Report - AvosLocker Analysis](https://thedfirreport.com/)
- [CISA - StopRansomware AvosLocker (Updaté)](https://csirt.cynet.ac.cy/latest-alerts/alerts/stopransomware-avoslocker-ransomware-update/)
- [Microsoft - Sliver C2 Leveraged by Threat Actors](https://www.microsoft.com/en-us/security/blog/2022/08/24/looking-for-the-sliver-lining-hunting-for-emerging-command-and-control-frameworks/)