# C0032 - TEMP.Veles Foothold IT pre-TRITON
> [!danger] C0032 - Pre-TRITON: TEMP.Veles Preparando Ataque a Sistema de Segurança Industrial
> **Período:** 2014-2017 | **Ator:** [[g0088-tempveles|TEMP.Veles]] (XENOTIME, nexo Russia/CNIIHM)
> **Contexto:** Fase de reconhecimento e acesso IT que precedeu o ataque TRITON ao SIS Triconex
> **Impacto potencial:** Desabilitar sistemas de segurança de planta petroquimica no Oriente Medio
## Visão Geral
C0032 foi uma campanha prolongada conduzida pelo [[g0088-tempveles|TEMP.Veles]] (também rastreado como XENOTIME pela Dragos) - grupo atribuido ao Instituto Cientifico de Pesquisa Central de Quimica e Mecanica (CNIIHM) russo - com o objetivo de estabelecer acesso persistente e progressivo nas redes de TI de uma planta petroquimica no Oriente Medio antes do ataque TRITON/TRISIS de 2017.
Esta campanha e **distinta** do ataque ao Sistema Instrumentado de Segurança (SIS) TRITON - representa a **fase de preparação** que durou pelo menos 3 anos. Durante a C0032, o [[g0088-tempveles|TEMP.Veles]] comprometeu sistematicamente a rede de TI corporativa da planta, realizando movimento lateral progressivo em direcao a rede OT (Operational Technology), com o objetivo final de alcance fisico aos controladores Triconex que gerenciam a segurança do processo.
O ataque TRITON de 2017 - que o C0032 preparou - e historicamente significativo: foi o **primeiro malware públicamente documentado a visar Sistemas Instrumentados de Segurança (SIS)** industriais, específicamente os controladores Triconex da Schneider Electric. O objetivo era reprogramar o firmware dos controladores SIS para permitir condicionamentos inseguros - potencialmente causando explosoes, vazamentos de gases toxicos ou morte de trabalhadores.
O [[g0088-tempveles|TEMP.Veles]] demonstrou excepcional operacional security durante a C0032: apagamento rotineiro de ferramentas e logs, timestomping, mascaramento de arquivos como updates legitimos do Windows ou aplicações Schneider Electric, e uso de VPS para distanciamento de atribuicao.
## Attack Flow
```mermaid
graph TB
A["🌐 2014 - Acesso Inicial<br/>Comprometimento de rede IT<br/>da planta petroquimica"] --> B["🔑 Credenciais<br/>VPN comprometida + Valid Accounts<br/>Mimikatz para LSASS + SecHack"]
B --> C["🚇 Persistência Furtiva<br/>Web shells em Exchange Server<br/>Tunnels SSH-PLINK criptografados"]
C --> D["🔄 Lateral Movement IT<br/>RDP + SSH via portas nao-padrao<br/>443, 4444, 8531, 50501"]
D --> E["🧹 Anti-Forense<br/>Apagamento de logs e ferramentas<br/>Timestomping com PowerShell"]
E --> F["🏭 2016-2017<br/>Pivot para rede OT<br/>Acesso a workstation de engenharia SIS"]
F --> G["⚠️ Ago 2017 - TRITON<br/>Implantação de malware TRITON<br/>nos controladores Triconex"]
```
## Timeline da Campanha
```mermaid
timeline
title C0032 - Preparação para o Ataque TRITON
2014 : TEMP.Veles inicia comprometimento da rede IT
: Acesso inicial e estabelecimento de persistência
2015 : Movimento lateral progressivo
: VPN comprometida como canal de acesso remoto
2016 : Comprometimento aprofundado da rede IT
: Inicio de pivot para rede OT/ICS
Ján-Jul 2017 : Acesso a workstation de engenharia SIS
: Reconhecimento dos controladores Triconex
Ago 2017 : Implantação do malware TRITON no SIS
: Controladores entram em modo de falha segura
: Descoberta pela empresa após investigação interna
2018 : Mandiant e Dragos publicam atribuicao ao TEMP.Veles/XENOTIME
2019 : DOJ/OFAC identificam CNIIHM (instituto russo) como responsavel
```
## Técnicas Utilizadas
| Técnica | ID | Uso na Campanha |
|---------|-----|-----------------|
| Valid Accounts | [[t1078-valid-accounts\|T1078]] | Uso de contas VPN comprometidas para acesso persistente |
| External Remote Services | [[t1133-external-remote-services\|T1133]] | VPN como canal de persistência na rede da planta |
| Web Shell | [[t1505-003-web-shell\|T1505.003]] | Web shells plantados em servidores Outlook Exchange |
| Protocol Tunneling | [[t1572-protocol-tunneling\|T1572]] | Tunnels SSH-PLINK criptografados para transferencia de ferramentas e RDP |
| SSH | [[t1021-004-ssh\|T1021.004]] | SSH como mecanismo de movimento lateral |
| Remote Desktop Protocol | [[t1021-001-remote-desktop-protocol\|T1021.001]] | RDP para acesso interativo a sistemas comprometidos |
| Non-Standard Port | [[t1571-non-standard-port\|T1571]] | C2 em portas 443, 4444, 8531, 50501 para mascaramento |
| Match Legitimaté Name | [[t1036-005-match-legitimate-resource-name-or-location\|T1036.005]] | Arquivos renomeados para imitar updates Windows e apps Schneider Electric |
| Scheduled Task | [[t1053-005-scheduled-task\|T1053.005]] | Tarefas agendadas com triggers XML para persistência |
| File Deletion | [[t1070-004-file-deletion\|T1070.004]] | Apagamento rotineiro de ferramentas, logs e arquivos após uso |
| Timestomp | [[t1070-006-timestomp\|T1070.006]] | PowerShell para modificar timestamps e dificultar forense |
| Local Data Staging | [[t1074-001-local-data-staging\|T1074.001]] | Pastas de staging pouco usadas para staging de dados e ferramentas |
| Virtual Private Server | [[t1583-003-virtual-private-server\|T1583.003]] | VPS para infraestrutura de C2 distante de atribuicao |
| Obtain Tool | [[t1588-002-tool\|T1588.002]] | Mimikatz, PsExec e SecHack (ferramenta customizada) para credenciais |
| PowerShell | [[t1059-001-powershell\|T1059.001]] | PowerShell para timestomping e execução de comandos |
## Software Utilizado
- [[mimikatz|Mimikatz]] - Dump de credenciais LSASS para movimento lateral
- SecHack - Ferramenta customizada do TEMP.Veles para coleta de credenciais
- PsExec - Ferramenta Sysinternals para execução remota de comandos
- PLINK (PuTTY) - Criação de tunnels SSH criptografados para RDP
## O Contexto TRITON
O ataque final TRITON (agosto 2017) tentou reprogramar controladores Triconex via protocolo TriStation para:
- Desabilitar o mecanismo de failsafe do SIS
- Permitir que condicoes inseguras persistissem no processo petroquimico
- Potencialmente causar explosao ou desastre ambiental catastrofico
**A campanha C0032 foi a fase Stage 1** (preparação de TI) que possibilitou o Stage 2 (ataque ao SIS). O ataque final falhou pois um bug no código do TRITON causou falha de válidação que acionou shutdown automatico - revelando o malware inadvertidamente.
## Relevância LATAM/Brasil
- Plantas petroquimicas e refinarias brasileiras ([[petrobras|Petrobras]], BRASKEM, fertilizantes) utilizam Sistemas Instrumentados de Segurança similares (controladores Triconex Schneider Electric e Yokogawa) aos que foram alvo do TRITON
- O padrao de acesso prolongado em TI (2-3 anos) antes do ataque OT e uma ameaça sistemica para a industria de processo (oil & gas, quimica, fertilizantes) no Brasil
- A ANP e o IBAMA devem considerar este caso como referência para requisitos de segurança de SIS em instalacoes industriais brasileiras de alto risco
- O setor de oil & gas brasileiro - com investimentos crescentes no pre-sal - e alvo de interesse estratégico para múltiplos estados-nacao
- Qualquer intrusão em rede de TI de planta industrial brasileira deve ser investigada com urgencia maxima - pode ser preparação para ataque OT
## Mitigacoes Recomendadas
- Implementar segmentacao estrita IT/OT com air-gap ou firewall unidirecional
- Colocar controladores SIS em modo fisica de "chave em Run" (nao Program) quando nao em manutenção
- Monitorar accesso a workstations de engenharia SIS via SIEM com alertas imediatos
- Auditar logs de VPN e acesso remoto regularmente em ambientes industriais
- Aplicar patches de firmware Triconex e outros SIS conforme recomendações do fabricante
## Referências
- [MITRE ATT&CK - C0032](https://attack.mitre.org/campaigns/C0032)
- [Dragos - TRISIS/TRITON Malware Analysis](https://www.dragos.com/)
- [Mandiant - TEMP.Veles: New Activity](https://www.mandiant.com/)
- [CISA - ICS Advisory: TRITON/TRISIS/HatMan](https://www.cisa.gov/ics-advisories)