# Operation Clandestine Wolf > [!danger] APT3 explora zero-day critico no Adobe Flash em 2015 > A Operation Clandestine Wolf foi uma campanha de espionagem conduzida pelo grupo chines **APT3 (Gothic Panda)** em junho de 2015, explorando o zero-day **CVE-2015-3113** no Adobe Flash Player. A campanha, documentada pela FireEye, demonstrou a capacidade do grupo de adquirir e operacionalizar zero-days de alto valor em browsers amplamente utilizados. ## Visão Geral A Operation Clandestine Wolf e a segunda grande campanha de zero-day documentada do grupo [[g0022-apt3|APT3]], desta vez explorando uma vulnerabilidade critica no Adobe Flash Player - o [[cve-2015-3113|CVE-2015-3113]], uma falha de heap buffer overflow que afetava as versoes do Flash até 17.0.0.188 para Windows, Mac e Linux. A vulnerabilidade foi revelada pela FireEye em junho de 2015 e recebeu um patch emergêncial da Adobe em menos de 24 horas após a divulgacao, indicando a gravidade da exploração ativa. O modus operandi da campanha seguia um padrao refinado: emails de spear-phishing com links ou documentos Word contendo objetos Flash maliciosos eram enviados a alvos de alto valor nos setores de defesa e aeroespacial. Uma vez aberto no browser com Flash habilitado, o exploit era executado sem interação adicional do usuario. O payload final era o backdoor [[pirpi|Pirpi]], já utilizado na [[operation-clandestine-fox|Operation Clandestine Fox]] de 2014, demonstrando que o grupo APT3 mantinha um arsenal consistente de ferramentas customizadas. O nome "Clandestine Wolf" foi dado pela FireEye para conectar a campanha ao padrao operacional do APT3, que demonstrava preferência por zero-days de alto impacto em aplicativos de usuario final amplamente distribuidos - primeiro o IE, depois o Flash. Essa estratégia permitia ao grupo comprometer sistemas alvo sem depender de vulnerabilidades em software corporativo ou infraestrutura, aumentando o número de vitimas potenciais. O contexto temporal e importante: a campanha ocorreu pouco antes da divulgacao do vazamento do Hacking Team em julho de 2015, que expoe um vasto repositorio de zero-days. A rapidez com que o APT3 adquiriu e utilizou o CVE-2015-3113 sugere acesso a canais de mercado de zero-days ou capacidade interna de pesquisa de vulnerabilidades. ## Attack Flow ```mermaid graph TB A["Spear-phishing direcionado<br/>Email com documento Word<br/>ou link para pagina maliciosa"] --> B["Execução de objeto Flash<br/>no browser da vitima<br/>Sem interação adicional necessária"] B --> C["Heap buffer overflow<br/>CVE-2015-3113 no Flash<br/>Versoes até 17.0.0.188"] C --> D["Execução de shellcode<br/>Bypassa DEP via ROP<br/>no contexto do browser"] D --> E["Download e implantação<br/>do backdoor Pirpi<br/>Dropper em memoria"] E --> F["Persistência no sistema<br/>Chave de registro Run<br/>para sobreviver ao reboot"] F --> G["Beaconing para C2<br/>HTTP/HTTPS para<br/>infraestrutura controlada pelo APT3"] ``` ## Relacao com Campanha Anterior ```mermaid graph TB subgraph Fox["Operation Clandestine Fox (2014)"] F1["CVE-2014-1776<br/>Zero-day no IE 6-11"] F2["Backdoor Pirpi v1<br/>Primeiro estagio"] F3["Alvos: defesa e financeiro<br/>EUA e Reino Unido"] end subgraph Wolf["Operation Clandestine Wolf (2015)"] W1["CVE-2015-3113<br/>Zero-day no Flash"] W2["Backdoor Pirpi v2<br/>Arsenal reutilizado"] W3["Alvos: defesa e aeroespacial<br/>EUA e Reino Unido"] end F2 -->|"Arsenal reutilizado"| W2 F1 -->|"Estrategia: browser zero-day"| W1 F3 -->|"Setores alvo similares"| W3 ``` ## Técnicas Utilizadas (MITRE ATT&CK) - [[t1203-exploitation-for-client-execution|T1203 - Exploitation for Client Execution]] - Exploração do CVE-2015-3113 no Adobe Flash para execução de código - [[t1566-phishing|T1566 - Phishing]] - Spear-phishing com documentos Word contendo objetos Flash maliciosos - [[t1055-process-injection|T1055 - Process Injection]] - Injecao de shellcode no processo do browser via exploit Flash - [[t1071-application-layer-protocol|T1071 - Application Layer Protocol]] - Comúnicação C2 via HTTP/HTTPS - [[t1547-boot-logon-autostart-execution|T1547 - Boot or Logon Autostart Execution]] - Persistência via chave Run no registro do Windows - [[t1027-obfuscated-files-or-information|T1027 - Obfuscated Files or Information]] - Shellcode ofuscado para evasão de soluções de segurança - [[t1059-command-and-scripting-interpreter|T1059 - Command and Scripting Interpreter]] - Execução de comandos pos-comprometimento ## Software Utilizado - [[pirpi]] - Backdoor customizado reutilizado da Operation Clandestine Fox (2014), segunda versao - [[cve-2015-3113|CVE-2015-3113]] - Vulnerabilidade heap buffer overflow no Adobe Flash Player (afeta todas versoes até 17.0.0.188) ## Impacto A Operation Clandestine Wolf consolidou o perfil do APT3 como um dos grupos mais sofisticados em aquisicao e uso de zero-days em 2014-2015: - Demonstracao de capacidade para adquirir e operacionalizar zero-days de alto valor no Flash - Alvos nos setores de [[defense|defesa]] e aeroespacial confirmam foco em espionagem industrial/militar - A Adobe emitiu patch emergêncial em menos de 24 horas - velocidade incomum que indica severidade maxima - O grupo APT3 explorou zero-days em dois dos softwares mais instalados do mundo (IE e Flash) em menos de 14 meses - Reutilização do malware Pirpi indica infraestrutura de desenvolvimento madura e disciplina operacional ## Relevância LATAM/Brasil Embora a Operation Clandestine Wolf nao tenha alvos documentados no Brasil, ha lições relevantes para o contexto regional: - O Adobe Flash era amplamente utilizado no Brasil em 2015, especialmente em sistemas de entretenimento e portais governamentais - A capacidade do APT3 de explorar software ubiquo (Flash, IE) e relevante para organizacoes brasileiras com exposicao a espionagem estrangeira - Os setores aeroespacial e de defesa brasileiros (Embraer, Forcas Armadas, Ministerio da Defesa) sao alvos potenciais de grupos com perfil similar ao APT3 - Grupos chineses com interesse em parcerias industriais do Brasil poderiam empregar TTPs similares contra setores estratégicos - Lição aprendida: desabilitar Flash e outros plugins de browser em ambientes corporativos sensiveis ## Detecção e Defesa **Deteccoes recomendadas:** - Monitorar processos filhos inesperados de browsers após carregamento de conteudo Flash - Detectar escrita anomala em caminhos de autorun do registro por processos de browser - Alertar sobre downloads de executaveis iniciados por processos Flash (flash.exe, plugin-container.exe) - Network: beacon HTTP regular para dominios de baixa reputacao ou recem-registrados - EDR: injecao de shellcode em processos de browser via análise comportamental **Mitigacoes:** - Desabilitar ou remover o Adobe Flash de todos os endpoints corporativos (Adobe encerrou suporte em 2020) - Usar browsers modernos com sandbox de conteudo web efetiva - Implementar politica de grupo para bloquear plugins de browser nao autorizados - Aplicar patches de segurança em regime de emergência para zero-days explorados ativamente - Segmentar redes para limitar movimento lateral após comprometimento de endpoint **Mitigacoes MITRE:** [[m1021-restrict-web-based-content|M1021]] · [[m1050-exploit-protection|M1050]] · [[m1051-update-software|M1051]] ## Referências - [1](https://www.fireeye.com/blog/threat-research/2015/06/operation-clandestine-wolf-adobe-flash-zero-day.html) FireEye - Operation Clandestine Wolf: Adobe Flash Zero-Day (2015) - [2](https://attack.mitre.org/groups/G0022/) MITRE ATT&CK - APT3 G0022 (2023) - [3](https://nvd.nist.gov/vuln/detail/CVE-2015-3113) NVD - CVE-2015-3113 Adobe Flash Buffer Overflow (2015) - [4](https://helpx.adobe.com/security/products/flash-player/apsb15-14.html) Adobe Security Bulletin - APSB15-14 Emergency Patch (2015) - [5](https://www.recordedfuture.com/apt3-operations) Recorded Future - APT3 Zero-Day Operations Analysis (2015)