# Operation Clandestine Wolf
> [!danger] APT3 explora zero-day critico no Adobe Flash em 2015
> A Operation Clandestine Wolf foi uma campanha de espionagem conduzida pelo grupo chines **APT3 (Gothic Panda)** em junho de 2015, explorando o zero-day **CVE-2015-3113** no Adobe Flash Player. A campanha, documentada pela FireEye, demonstrou a capacidade do grupo de adquirir e operacionalizar zero-days de alto valor em browsers amplamente utilizados.
## Visão Geral
A Operation Clandestine Wolf e a segunda grande campanha de zero-day documentada do grupo [[g0022-apt3|APT3]], desta vez explorando uma vulnerabilidade critica no Adobe Flash Player - o [[cve-2015-3113|CVE-2015-3113]], uma falha de heap buffer overflow que afetava as versoes do Flash até 17.0.0.188 para Windows, Mac e Linux. A vulnerabilidade foi revelada pela FireEye em junho de 2015 e recebeu um patch emergêncial da Adobe em menos de 24 horas após a divulgacao, indicando a gravidade da exploração ativa.
O modus operandi da campanha seguia um padrao refinado: emails de spear-phishing com links ou documentos Word contendo objetos Flash maliciosos eram enviados a alvos de alto valor nos setores de defesa e aeroespacial. Uma vez aberto no browser com Flash habilitado, o exploit era executado sem interação adicional do usuario. O payload final era o backdoor [[pirpi|Pirpi]], já utilizado na [[operation-clandestine-fox|Operation Clandestine Fox]] de 2014, demonstrando que o grupo APT3 mantinha um arsenal consistente de ferramentas customizadas.
O nome "Clandestine Wolf" foi dado pela FireEye para conectar a campanha ao padrao operacional do APT3, que demonstrava preferência por zero-days de alto impacto em aplicativos de usuario final amplamente distribuidos - primeiro o IE, depois o Flash. Essa estratégia permitia ao grupo comprometer sistemas alvo sem depender de vulnerabilidades em software corporativo ou infraestrutura, aumentando o número de vitimas potenciais.
O contexto temporal e importante: a campanha ocorreu pouco antes da divulgacao do vazamento do Hacking Team em julho de 2015, que expoe um vasto repositorio de zero-days. A rapidez com que o APT3 adquiriu e utilizou o CVE-2015-3113 sugere acesso a canais de mercado de zero-days ou capacidade interna de pesquisa de vulnerabilidades.
## Attack Flow
```mermaid
graph TB
A["Spear-phishing direcionado<br/>Email com documento Word<br/>ou link para pagina maliciosa"] --> B["Execução de objeto Flash<br/>no browser da vitima<br/>Sem interação adicional necessária"]
B --> C["Heap buffer overflow<br/>CVE-2015-3113 no Flash<br/>Versoes até 17.0.0.188"]
C --> D["Execução de shellcode<br/>Bypassa DEP via ROP<br/>no contexto do browser"]
D --> E["Download e implantação<br/>do backdoor Pirpi<br/>Dropper em memoria"]
E --> F["Persistência no sistema<br/>Chave de registro Run<br/>para sobreviver ao reboot"]
F --> G["Beaconing para C2<br/>HTTP/HTTPS para<br/>infraestrutura controlada pelo APT3"]
```
## Relacao com Campanha Anterior
```mermaid
graph TB
subgraph Fox["Operation Clandestine Fox (2014)"]
F1["CVE-2014-1776<br/>Zero-day no IE 6-11"]
F2["Backdoor Pirpi v1<br/>Primeiro estagio"]
F3["Alvos: defesa e financeiro<br/>EUA e Reino Unido"]
end
subgraph Wolf["Operation Clandestine Wolf (2015)"]
W1["CVE-2015-3113<br/>Zero-day no Flash"]
W2["Backdoor Pirpi v2<br/>Arsenal reutilizado"]
W3["Alvos: defesa e aeroespacial<br/>EUA e Reino Unido"]
end
F2 -->|"Arsenal reutilizado"| W2
F1 -->|"Estrategia: browser zero-day"| W1
F3 -->|"Setores alvo similares"| W3
```
## Técnicas Utilizadas (MITRE ATT&CK)
- [[t1203-exploitation-for-client-execution|T1203 - Exploitation for Client Execution]] - Exploração do CVE-2015-3113 no Adobe Flash para execução de código
- [[t1566-phishing|T1566 - Phishing]] - Spear-phishing com documentos Word contendo objetos Flash maliciosos
- [[t1055-process-injection|T1055 - Process Injection]] - Injecao de shellcode no processo do browser via exploit Flash
- [[t1071-application-layer-protocol|T1071 - Application Layer Protocol]] - Comúnicação C2 via HTTP/HTTPS
- [[t1547-boot-logon-autostart-execution|T1547 - Boot or Logon Autostart Execution]] - Persistência via chave Run no registro do Windows
- [[t1027-obfuscated-files-or-information|T1027 - Obfuscated Files or Information]] - Shellcode ofuscado para evasão de soluções de segurança
- [[t1059-command-and-scripting-interpreter|T1059 - Command and Scripting Interpreter]] - Execução de comandos pos-comprometimento
## Software Utilizado
- [[pirpi]] - Backdoor customizado reutilizado da Operation Clandestine Fox (2014), segunda versao
- [[cve-2015-3113|CVE-2015-3113]] - Vulnerabilidade heap buffer overflow no Adobe Flash Player (afeta todas versoes até 17.0.0.188)
## Impacto
A Operation Clandestine Wolf consolidou o perfil do APT3 como um dos grupos mais sofisticados em aquisicao e uso de zero-days em 2014-2015:
- Demonstracao de capacidade para adquirir e operacionalizar zero-days de alto valor no Flash
- Alvos nos setores de [[defense|defesa]] e aeroespacial confirmam foco em espionagem industrial/militar
- A Adobe emitiu patch emergêncial em menos de 24 horas - velocidade incomum que indica severidade maxima
- O grupo APT3 explorou zero-days em dois dos softwares mais instalados do mundo (IE e Flash) em menos de 14 meses
- Reutilização do malware Pirpi indica infraestrutura de desenvolvimento madura e disciplina operacional
## Relevância LATAM/Brasil
Embora a Operation Clandestine Wolf nao tenha alvos documentados no Brasil, ha lições relevantes para o contexto regional:
- O Adobe Flash era amplamente utilizado no Brasil em 2015, especialmente em sistemas de entretenimento e portais governamentais
- A capacidade do APT3 de explorar software ubiquo (Flash, IE) e relevante para organizacoes brasileiras com exposicao a espionagem estrangeira
- Os setores aeroespacial e de defesa brasileiros (Embraer, Forcas Armadas, Ministerio da Defesa) sao alvos potenciais de grupos com perfil similar ao APT3
- Grupos chineses com interesse em parcerias industriais do Brasil poderiam empregar TTPs similares contra setores estratégicos
- Lição aprendida: desabilitar Flash e outros plugins de browser em ambientes corporativos sensiveis
## Detecção e Defesa
**Deteccoes recomendadas:**
- Monitorar processos filhos inesperados de browsers após carregamento de conteudo Flash
- Detectar escrita anomala em caminhos de autorun do registro por processos de browser
- Alertar sobre downloads de executaveis iniciados por processos Flash (flash.exe, plugin-container.exe)
- Network: beacon HTTP regular para dominios de baixa reputacao ou recem-registrados
- EDR: injecao de shellcode em processos de browser via análise comportamental
**Mitigacoes:**
- Desabilitar ou remover o Adobe Flash de todos os endpoints corporativos (Adobe encerrou suporte em 2020)
- Usar browsers modernos com sandbox de conteudo web efetiva
- Implementar politica de grupo para bloquear plugins de browser nao autorizados
- Aplicar patches de segurança em regime de emergência para zero-days explorados ativamente
- Segmentar redes para limitar movimento lateral após comprometimento de endpoint
**Mitigacoes MITRE:** [[m1021-restrict-web-based-content|M1021]] · [[m1050-exploit-protection|M1050]] · [[m1051-update-software|M1051]]
## Referências
- [1](https://www.fireeye.com/blog/threat-research/2015/06/operation-clandestine-wolf-adobe-flash-zero-day.html) FireEye - Operation Clandestine Wolf: Adobe Flash Zero-Day (2015)
- [2](https://attack.mitre.org/groups/G0022/) MITRE ATT&CK - APT3 G0022 (2023)
- [3](https://nvd.nist.gov/vuln/detail/CVE-2015-3113) NVD - CVE-2015-3113 Adobe Flash Buffer Overflow (2015)
- [4](https://helpx.adobe.com/security/products/flash-player/apsb15-14.html) Adobe Security Bulletin - APSB15-14 Emergency Patch (2015)
- [5](https://www.recordedfuture.com/apt3-operations) Recorded Future - APT3 Zero-Day Operations Analysis (2015)