# Operation Cloud Hopper > [!danger] Espionagem em escala global via cadeia de fornecedores de TI > A Operation Cloud Hopper foi uma das maiores campanhas de espionagem cibernética já documentadas, conduzida pelo grupo chinês **menuPass (APT10)** entre 2014 e 2018. O grupo comprometeu dezenas de provedores de serviços gerenciados (MSPs) para acessar indiretamente centenas de empresas-clientes ao redor do mundo - um ataque à cadeia de fornecedores de TI de escala sem precedentes. ## Visão Geral A Operation Cloud Hopper representa uma mudança fundamental na estratégia de espionagem cibernética patrocinada por Estado: em vez de atacar cada alvo individualmente, o grupo [[g0045-apt10|menuPass (APT10)]] comprometeu provedores de serviços gerenciados (MSPs) - empresas que gerenciam infraestrutura de TI de terceiros - e usou o acesso legítimo desses provedores como trampolim para atingir seus clientes finais. A campanha foi exposta públicamente em abril de 2017 por um relatório conjunto da PricewaterhouseCoopers (PwC) e da BAE Systems, com apoio do UK National Cyber Security Centre. Em dezembro de 2018, o Departamento de Justiça dos Estados Unidos indiciou dois cidadãos chineses - Zhu Hua e Zhang Shilong - associados ao Ministério de Segurança do Estado (MSS) da China. As vítimas incluíam empresas nos setores de saúde, finanças, telecomúnicações, defesa, energia e [[government|governo]] em pelo menos 12 países. O diferencial técnico da operação foi o uso sistemático de credenciais legítimas de MSPs para movimentação lateral: uma vez dentro de um MSP, os atacantes usavam ferramentas de administração remota legítimas para acessar redes de clientes sem levantar alertas - tornando a detecção extremamente difícil. O malware customizado do grupo - [[s0144-chches|ChChes]], [[s0153-redleaves|RedLeaves]] e [[s0013-plugx|PlugX]] - foi instrumentalizado para manter persistência de longo prazo e exfiltrar propriedade intelectual em larga escala. O impacto geopolítico foi significativo: a campanha coincidiu com o período de negociação do acordo bilateral EUA-China de 2015 sobre espionagem cibernética, e evidências sugerem que o grupo retomou atividades logo após o acordo, demonstrando a continuidade do programa de coleta de inteligência econômica e militar da China. ## Attack Flow ```mermaid graph TB A["🎯 Spear-phishing inicial<br/>Email com documento Word malicioso<br/>para funcionários de MSPs-alvo"] --> B["Execução de macro<br/>Instalação de ChChes ou RedLeaves<br/>como backdoor de primeiro estágio"] B --> C["Reconhecimento interno<br/>Enumeração de credenciais de admin<br/>e mapeamento da infraestrutura MSP"] C --> D["Dump de credenciais<br/>Mimikatz para extrair hashes NTLM<br/>e credenciais de acesso remoto"] D --> E["Pivô para redes de clientes<br/>Acesso via ferramentas legítimas de MSP<br/>usando credenciais roubadas"] E --> F["Movimentação lateral<br/>PlugX e QuasarRAT para<br/>manter acesso persistente"] F --> G["Exfiltração de dados<br/>Propriedade intelectual, contratos<br/>governamentais, dados militares"] G --> H["C2 via Dynamic DNS<br/>Comúnicação encriptada para<br/>infraestrutura controlada pelo atacante"] ``` ## Arsenal Técnico ```mermaid graph TB subgraph Malware["Malware Utilizado"] M1["ChChes<br/>Backdoor de primeiro estágio<br/>Encriptação AES + RC4"] M2["RedLeaves<br/>RAT modular avançado<br/>Evolução do PlugX"] M3["PlugX<br/>RAT veterano<br/>DLL side-loading"] M4["QuasarRAT<br/>RAT open-source<br/>Operações persistentes"] M5["EvilGrab<br/>Captura de credenciais<br/>Keystroke logging"] end subgraph C2["Infraestrutura C2"] C1["Dynamic DNS<br/>Rotação frequente de domínios"] C2a["VPS alugados<br/>Múltiplos países para ofuscação"] C3["Domínios typosquatting<br/>Imitam empresas reais"] end M1 --> C1 M2 --> C1 M3 --> C2a M4 --> C3 ``` ## Técnicas Utilizadas (MITRE ATT&CK) - [[t1566-phishing|T1566 - Phishing]] - Spear-phishing com documentos Word maliciosos como vetor inicial - [[t1078-valid-accounts|T1078 - Valid Accounts]] - Uso de credenciais legítimas de MSPs para pivô em redes de clientes - [[t1003-os-credential-dumping|T1003 - OS Credential Dumping]] - Dump de credenciais via Mimikatz - [[t1574-hijack-execution-flow|T1574 - Hijack Execution Flow]] - DLL side-loading para carregar PlugX e RedLeaves - [[t1071-application-layer-protocol|T1071 - Application Layer Protocol]] - C2 via HTTP/HTTPS para evitar detecção - [[t1090-proxy|T1090 - Proxy]] - Encadeamento de proxies para ofuscar infraestrutura C2 - [[t1036-masquerading|T1036 - Masquerading]] - Malware disfarçado como processos legítimos do sistema - [[t1059-command-and-scripting-interpreter|T1059 - Command and Scripting Interpreter]] - Execução via PowerShell e cmd ## Software Utilizado - [[s0144-chches]] - Backdoor customizado do menuPass para primeiro acesso - [[s0153-redleaves]] - RAT modular, evolução do PlugX com capacidades ampliadas - [[s0013-plugx]] - RAT veterano usado em múltiplas campanhas APT10 - [[s0262-quasarrat]] - RAT open-source para persistência de longo prazo - [[s0152-evilgrab]] - Ferramenta de captura de credenciais e keylogging ## Impacto A Operation Cloud Hopper resultou no comprometimento de dezenas de MSPs nos EUA, Reino Unido, Jápão, Canadá, Austrália e Europa. Através dessas empresas intermediárias, o menuPass obteve acesso indireto a **centenas de organizações** em setores estratégicos: - Roubo de propriedade intelectual em [[technology|tecnologia]], [[defense|defesa]] e farmacêutica - Comprometimento de dados governamentais classificados - Exfiltração de contratos e estrategias de negócios de empresas de energia e mineração - Acesso a redes militares via fornecedores de defesa - Duração da campanha: pelo menos 4 anos antes da exposição pública O impacto estratégico excede o técnico: a campanha demonstrou que a cadeia de fornecedores de TI é um vetor de alto valor para espionagem estatal, mudando permanentemente a percepção de risco dos MSPs na indústria de segurança. ## Relevância LATAM/Brasil Embora o foco principal da Operation Cloud Hopper fosse EUA, Europa e Jápão, há evidências de impacto no Brasil e LATAM: - MSPs com operações no Brasil foram potencialmente comprometidos, expondo clientes brasileiros sem conhecimento - Setores afetados no Brasil incluem mineração, energia e [[telecommunications|telecomúnicações]] - áreas de grande interesse estratégico da China na LATAM - A campanha precedeu o aumento do investimento chinês em infraestrutura crítica do Brasil (energia, telecomúnicações, portos) - O modelo de ataque via MSP é altamente relevante para o mercado brasileiro, onde o uso de empresas de TI terceirizadas é prevalente - Lições aprendidas: empresas brasileiras que contratam MSPs com clientes globais devem considerar o risco de comprometimento lateral ## Detecção e Defesa **Detecções recomendadas:** - Monitorar uso anômalo de credenciais de contas de serviço de MSPs - especialmente fora do horário comercial - Detectar DLL side-loading: processos legítimos carregando DLLs de caminhos incomuns - Alertar sobre conexões outbound para Dynamic DNS com resolução frequentemente alternada - SIEM: correlacionar logins com geolocalização inesperada de contas de administrador - EDR: detectar execução de Mimikatz via heurísticas comportamentais **Mitigações:** - Implementar MFA para todos os acessos remotos de MSPs - Segmentação de rede entre ambiente do MSP e redes de clientes - Princípio do menor privilégio para contas de serviço usadas por MSPs - Monitoramento contínuo de atividade de contas privilegiadas com UBA/UEBA - Revisão periódica de acordos com MSPs incluindo cláusulas de segurança e auditoria - Threat hunting regular para sinais de DLL side-loading e uso de Mimikatz **Mitigações MITRE:** [[m1032-multi-factor-authentication|M1032 - MFA]] · [[m1018-user-account-management|M1018]] · [[m1026-privileged-account-management|M1026]] ## Referências - [1](https://www.pwc.co.uk/cyber-security/pdf/cloud-hopper-report-final-v4.pdf) PwC/BAE Systems - Operation Cloud Hopper Technical Report (2017) - [2](https://attack.mitre.org/campaigns/C0010/) MITRE ATT&CK - Operation Cloud Hopper C0010 (2023) - [3](https://www.justice.gov/opa/pr/two-chinese-hackers-associated-ministry-state-security-charged-global-computer-intrusion) US DoJ - Two Chinese Hackers Associated with MSS Charged (2018) - [4](https://www.ncsc.gov.uk/news/apt10-actors-compromising-global-managed-service-providers) NCSC UK - APT10 Advisory on MSP Compromise (2018) - [5](https://www.fireeye.com/blog/threat-research/2017/04/apt10_menupass_grou.html) FireEye - APT10 menuPass Group Technical Analysis (2017)