# Operation Cleaver
> [!critical] Ameaça Iraniana a Infraestrutura Critica Global
> A **Operation Cleaver** foi uma campanha de ciberespionagem e sabotagem conduzida pelo grupo iraniano **Tarh Andishan** entre 2012 e 2014, comprometendo mais de 50 organizacoes em 16 paises. A operação incluiu o comprometimento de sistemas de controle de acesso em aeroportos internacionais, representando uma das primeiras ameaças cibers iraniana documentada com potencial de impacto fisico.
## Visão Geral
A Operation Cleaver foi exposta pela Cylance em dezembro de 2014 em um relatorio abrangente que revelou anos de operações cibers sofisticadas conduzidas pelo grupo Tarh Andishan - um ator de ameaça nexo-Iran vinculado ao Corpo da Guarda Revolucionaria Islamica (IRGC). O nome "Cleaver" faz referência a strings encontradas no código do malware utilizado na campanha.
O Tarh Andishan (em persa: "pensadores inovadores") demonstrou capacidades técnicas avancadas consistentes com suporte estatal: desenvolvimento de malware customizado, operações de espionagem de longo prazo e - mais alarmante - comprometimento de sistemas de controle de acesso fisico em aeroportos internacionais nos EUA e Europa. Este ultimo elemento elevou a campanha alem da espionagem convencional para o territorio de ameaça hibrida com potencial impacto fisico.
A Cylance identificou mais de 50 vitimas confirmadas em 16 paises, incluindo empreiteiros de defesa americanos, empresas de energia, organizacoes navais, telecomúnicacoes, transporte, aeroportos e industria petroquimica. O grupo utilizou técnicas de intrusão variadas: spear-phishing, ataques de forca bruta contra credenciais SSH/RDP, exploração de vulnerabilidades web e ataques de watering hole.
O malware principal - apelidado de TinyBot pela Cylance - era um backdoor modular com capacidades de download de arquivos, captura de screenshots, execução de comandos e exfiltração. O grupo também utilizou ferramentas customizadas para persistência no Active Directory e técnicas de impersonificacao de certificados.
O impacto potencial para o Brasil e LATAM e indireto, mas relevante: o modelo operacional da Operation Cleaver demonstrou que grupos nexo-Iran desenvolvem capacidades específicas para comprometer infraestrutura critica - um modelo que pode ser adaptado e aplicado contra setores de energia, petroleo e gas na regiao.
## Attack Flow
```mermaid
graph TB
A["🎯 Reconhecimento<br/>OSINT + LinkedIn<br/>Identificação de alvos"] --> B["🚪 Vetor de Acesso<br/>Spear-phishing OU<br/>Brute-force SSH/RDP"]
B --> C["💥 Comprometimento Inicial<br/>Credenciais roubadas OU<br/>Exploit web application"]
C --> D["💧 Deploy TinyBot<br/>Backdoor modular<br/>Persistência via servicos"]
D --> E["🔗 C2 Estabelecido<br/>HTTP/HTTPS para<br/>servidor controlado"]
E --> F["🔍 Movimento Lateral<br/>Credenciais roubadas<br/>Acesso a sistemas criticos"]
F --> G["⚠️ Acesso Fisico via Cyber<br/>Sistemas de controle de<br/>acesso em aeroportos"]
G --> H["📤 Exfiltração de Dados<br/>Documentos de defesa<br/>Dados de infraestrutura"]
```
### Escopo e Setores Comprometidos
```mermaid
graph TB
A["Operation Cleaver<br/>50+ vitimas / 16 paises"] --> B["Infraestrutura Critica<br/>Aeroportos (sistemas<br/>de controle de acesso)"]
A --> C["Defesa e Governo<br/>Empreiteiros DoD EUA<br/>Bases militares aliadas"]
A --> D["Energia e Petroleo<br/>Empresas de O&G<br/>Petroquimicas - Arabia Saudita"]
A --> E["Transporte e Logistica<br/>Navios e armadores<br/>Ferrovias e portos"]
A --> F["Telecomúnicacoes<br/>Provedores de internet<br/>Empresas de satelite"]
B --> G["Risco Fisico Real<br/>Modificacao de registros<br/>de acesso em aeroportos"]
```
## Cronologia
| Data | Evento |
|------|--------|
| 2012-01 | Estimativa de inicio das operações Tarh Andishan, possívelmente acelerada após Stuxnet |
| 2012-Q2 | Primeiras intrucoes documentadas em empreiteiros de defesa americanos |
| 2013-Q1 | Expansao para setores de energia e petroleo no Oriente Medio |
| 2013-Q3 | Comprometimento de sistemas de controle de acesso em aeroportos identificado |
| 2014-Q1 | Atividade contra setores navais, de transporte e telecomúnicacoes intensificada |
| 2014-12 | Cylance pública relatorio "Operation Cleaver" expondo a campanha globalmente |
| 2015-01 | Atividade significativamente reduzida após exposicao; grupo adapta infraestrutura |
## TTPs (MITRE ATT&CK)
| ID | Técnica | Uso na Campanha |
|----|---------|-----------------|
| [[t1566-phishing\|T1566]] | Phishing | Spear-phishing altamente direcionado contra funcionarios de infraestrutura critica |
| [[t1190-exploit-public-facing\|T1190]] | Exploit Public-Facing App | Exploração de vulnerabilidades em VPNs, aplicações web e Citrix |
| [[t1078-valid-accounts\|T1078]] | Valid Accounts | Uso de credenciais roubadas para acesso persistente |
| [[t1110-brute-force\|T1110]] | Brute Force | Ataques de forca bruta contra SSH, RDP e VPN |
| [[t1562-impair-defenses\|T1562]] | Impair Defenses | Desativacao de antivirus e ferramentas de segurança |
| [[t1098-account-manipulation\|T1098]] | Account Manipulation | Criação de contas backdoor no Active Directory |
| [[t1082-system-information-discovery\|T1082]] | System Info Discovery | Fingerprinting detalhado de sistemas e redes comprometidas |
## Vitimas e Alvos
A Cylance documentou 50+ organizacoes comprometidas em 16 paises:
- **EUA**: Empreiteiros de defesa (DoD), empresas de energia, telecomúnicacoes, companhias aereas
- **Arabia Saudita**: Saudi Aramco (setor petroquimico), empresas de energia
- **Israel**: Organizacoes governamentais e de defesa
- **Alemanha, Franca, Reino Unido**: Entidades de infraestrutura critica
- **India, Coreia do Sul, Canada, China, Paquistao**: Alvos variados em setores criticos
- **Aeroportos**: Sistemas de controle de acesso fisico comprometidos em aeroportos nos EUA e Europa
## Relevância LATAM
> [!latam] Impacto Potencial para Brasil e LATAM
> Embora a campanha tenha focado em EUA, Europa e Oriente Medio, o modelo operacional do Tarh Andishan e altamente relevante para o Brasil. O setor de **petroleo e gas** brasileiro (Petrobras, distribuidoras) e de **infraestrutura critica** (aeroportos, portos, energia eletrica) representam alvos de alto valor analogos aos comprometidos na Operation Cleaver. Alem disso, o Brasil possui relacoes comerciais com Iran e empresas iranianas que poderiam ser vetores de acesso para operações de espionagem industrial.
- O setor petroquimico e de energia brasileiro apresenta o mesmo perfil de risco que os alvos da Operation Cleaver na Arabia Saudita
- Aeroportos brasileiros com sistemas de controle de acesso integrados a redes corporativas sao vetores potenciais
- Grupos nexo-Iran como Tarh Andishan e APT33 demonstraram interesse em setores de energia em paises com relacoes comerciais com o Ocidente
## Mitigação e Detecção
- **Segmentacao rigorosa de redes OT/IT**: Isolar sistemas de controle de acesso fisico de redes corporativas
- **MFA obrigatoria** para todos os acessos SSH, RDP e VPN remotos
- **Monitoramento de atividade anormal em Active Directory**: Criação de contas privilegiadas, modificacoes de GPO
- **Inventario e patching** de aplicações web públicas e VPNs com vulnerabilidades conhecidas
- **Detecção de TinyBot**: Monitorar comúnicacoes HTTP/HTTPS para padroes de C2 do backdoor
- **Auditoria de logs de acesso fisico**: Detectar modificacoes nao autorizadas em registros de controle de acesso
- Aplicar [[m1030-network-segmentation]], [[m1032-multi-factor-authentication]] e [[m1049-antivirus-endpoint-protection]]
## Referências
- [Cylance - Operation Cleaver Report (Dez 2014)](https://cdn2.hubspot.net/hub/257216/file-1840903507-pdf/Operation_Cleaver_Report.pdf)
- [MITRE ATT&CK - Tarh Andishan (G0064)](https://attack.mitre.org/groups/G0064/)
- [DHS - Alert on Iranian Cyber Activity](https://www.cisa.gov/news-events/alerts/2014/12/02/cylance-report-operation-cleaver)
- [Kaspersky - Iranian APT Landscape Analysis](https://securelist.com/irans-cyber-capabilities/)