# Operation DRBControl
> [!danger] APT27 mira setor de apóstas no Sudeste Asiatico e Brasil
> A Operation DRBControl foi uma campanha de espionagem e roubo de dados conduzida pelo grupo chines **ThreatGroup-3390 (APT27)** em 2019-2020, revelada pela Trend Micro. O grupo atacou empresas do setor de **apóstas e jogos online** no Sudeste Asiatico, com conexoes ao Brasil, exfiltrando código-fonte de plataformas de apóstas, bases de dados de usuarios e registros financeiros.
## Visão Geral
A Operation DRBControl foi documentada pela Trend Micro em fevereiro de 2020 como uma campanha sofisticada de espionagem cibernetica voltada para empresas do setor de apóstas e jogos online, um segmento de alto valor para grupos de ameaça chineses dado o volume de transações financeiras e a sensibilidade dos dados de usuarios.
O grupo responsavel, [[g0027-threat-group-3390|ThreatGroup-3390 (APT27/Iron Tiger)]], utilizou dois backdoors customizados de design distinto para garantir redundancia no acesso: um Backdoor Tipo 1 que usava o Dropbox como infraestrutura de C2 (dificultando bloqueio por IP/dominio), e um Backdoor Tipo 2 com comunicação C2 tradicional via HTTP. Alem desses, o grupo também implantou [[s0398-hyperbro|HyperBro]], [[s0013-plugx|PlugX]] e [[trochilus|Trochilus RAT]] - um arsenal que reflete a amplitude de ferramentas do grupo.
Um aspecto notavel da campanha foi o uso do [[cve-2017-0213|CVE-2017-0213]] - uma vulnerabilidade de escalonamento de privilegios no Windows COM - para obter privilegios SYSTEM nos sistemas comprometidos. A escolha de um CVE de 2017 em uma campanha de 2019-2020 e consistente com o padrao do grupo de usar exploits conhecidos contra organizacoes com gestao de patches deficiente.
Os objetivos foram claramente financeiros e de inteligência competitiva: os atacantes exfiltraram código-fonte de plataformas de apóstas, bases de dados com registros de apóstas e transações, e informações de contas de usuarios. A análise da Trend Micro identificou conexoes operacionais com o Brasil, sugerindo que empresas brasileiras do setor de apóstas online estavam entre os alvos ou foram usadas como infraestrutura intermediaria.
## Attack Flow
```mermaid
graph TB
A["Spear-phishing direcionado<br/>Email com arquivo malicioso<br/>para funcionarios de empresas de apóstas"] --> B["Instalacao de backdoor<br/>Tipo 1 via Dropbox C2<br/>ou Tipo 2 via HTTP"]
B --> C["Reconhecimento interno<br/>Enumeracao de Active Directory<br/>e sistemas de banco de dados"]
C --> D["Escalonamento de privilegios<br/>CVE-2017-0213 no Windows COM<br/>Elevação para SYSTEM"]
D --> E["Implantação de arsenal completo<br/>HyperBro, PlugX, Trochilus RAT<br/>Redundancia de acesso"]
E --> F["Acesso a bases de dados<br/>Código-fonte de plataformas<br/>Registros de apóstas e usuarios"]
F --> G["Exfiltração de dados<br/>Via Dropbox C2 e canais<br/>HTTP encriptados"]
```
## Arsenal e Infraestrutura
```mermaid
graph TB
subgraph Backdoors["Backdoors Utilizados"]
B1["Backdoor Tipo 1<br/>C2 via Dropbox API<br/>Dificulta bloqueio por IP"]
B2["Backdoor Tipo 2<br/>C2 via HTTP tradicional<br/>Comúnicação direta"]
B3["HyperBro<br/>RAT customizado do APT27<br/>Carregado via DLL sideloading"]
B4["PlugX<br/>RAT modular veterano<br/>Usado em multiplos APTs chineses"]
B5["Trochilus RAT<br/>RAT de código aberto<br/>Usado por multiplos grupos"]
end
subgraph Objetivos["Dados Exfiltrados"]
D1["Código-fonte<br/>Plataformas de apóstas online"]
D2["Banco de dados<br/>Registros de apóstas e transações"]
D3["Contas de usuarios<br/>Credenciais e dados financeiros"]
end
B1 --> D1
B3 --> D2
B4 --> D3
```
## Técnicas Utilizadas (MITRE ATT&CK)
- [[t1566-phishing|T1566 - Phishing]] - Spear-phishing como vetor de acesso inicial a funcionarios de apóstas
- [[t1105-ingress-tool-transfer|T1105 - Ingress Tool Transfer]] - Download de ferramentas adicionais após acesso inicial
- [[t1068-exploitation-for-privilege-escalation|T1068 - Exploitation for Privilege Escalation]] - CVE-2017-0213 para escalar para privilegios SYSTEM
- [[t1071-application-layer-protocol|T1071 - Application Layer Protocol]] - C2 via HTTP/HTTPS para backdoor Tipo 2
- [[t1102-web-service|T1102 - Web Service]] - Backdoor Tipo 1 usando Dropbox API como C2 para evadir detecção
- [[t1041-exfiltration-over-c2-channel|T1041 - Exfiltration Over C2 Channel]] - Exfiltração de código-fonte e bases de dados via canal C2
- [[t1078-valid-accounts|T1078 - Valid Accounts]] - Uso de credenciais roubadas para movimento lateral
- [[t1574-hijack-execution-flow|T1574 - Hijack Execution Flow]] - DLL sideloading para carregamento do HyperBro
## Software Utilizado
- [[s0398-hyperbro]] - RAT customizado do ThreatGroup-3390, carregado via DLL sideloading
- [[s0013-plugx]] - RAT modular de uso comum entre APTs chineses, usado como backup de acesso
- [[trochilus]] - RAT de código aberto, utilizado pelo grupo em múltiplas campanhas
- [[cve-2017-0213|CVE-2017-0213]] - Vulnerabilidade de escalonamento de privilegios no Windows COM
## Impacto
A Operation DRBControl causou danos significativos ao setor de apóstas online na Asia:
- Exfiltração de código-fonte de plataformas de apóstas - propriedade intelectual de alto valor
- Comprometimento de bases de dados com registros financeiros de usuarios
- Acesso a sistemas de backend de plataformas de apóstas online em operação
- Uso de infraestrutura de C2 via Dropbox demonstra capacidade de adaptar ferramentas para evadir controles de segurança baseados em reputacao de IP/dominio
- O arsenal redundante (5 ferramentas diferentes) indica preparação para persistência de longo prazo mesmo que um backdoor sejá detectado
## Relevância LATAM/Brasil
A Trend Micro documentou conexoes operacionais com o Brasil nesta campanha:
- Evidências sugerem que alvos ou infraestrutura intermediaria estava no Brasil
- O setor de apóstas online no Brasil cresceu significativamente após a legalizacao em 2018 (Lei 13.756) - tornando-se um alvo economicamente relevante
- Empresas brasileiras de apóstas online (Betano, Bet365 Brasil, Betway Brasil) processam volumes financeiros significativos e armazenam dados sensiveis de apóstadores
- O uso de Dropbox como C2 e particularmente relevante no Brasil, onde o servico tem alta penetracao corporativa e raramente e bloqueado por proxies
- APT27 tem interesse documentado em espionagem economica e financeira em paises com mercados emergentes - o Brasil se encaixa neste perfil
## Detecção e Defesa
**Deteccoes recomendadas:**
- Monitorar comúnicacoes de processos corporativos para endpoints do Dropbox em horarios incomuns (indicador de backdoor Tipo 1)
- Detectar DLL sideloading: processos legitimos carregando DLLs de caminhos incomuns
- Alertar sobre uso do CVE-2017-0213: acesso ao COM via DCOM com tentativa de escalonamento
- Network: trafego para Dropbox API fora de aplicações autorizadas
- SIEM: correlacionar acesso anomalo a bases de dados de usuarios com logins de contas de servico
**Mitigacoes:**
- Aplicar patch para CVE-2017-0213 (MS17-017) em todos os sistemas Windows
- Bloquear Dropbox API em endpoints de servidores e sistemas criticos (permitir apenas em endpoints de usuarios controlados)
- Implementar DLP para detectar exfiltração de código-fonte e bases de dados
- MFA para todos os acessos a sistemas de backend de plataformas de apóstas
- Segmentacao entre sistemas de banco de dados e redes corporativas gerais
**Mitigacoes MITRE:** [[m1051-update-software|M1051]] · [[m1030-network-segmentation|M1030]] · [[m1057-data-loss-prevention|M1057]]
## Referências
- [1](https://www.trendmicro.com/en_us/research/20/b/the-operation-drbcontrol-uncovering-a-cyberespionage-campaign-targeting-gambling-companies-in-southeast-asia.html) Trend Micro - Operation DRBControl: Gambling Companies in Southeast Asia (2020)
- [2](https://attack.mitre.org/groups/G0027/) MITRE ATT&CK - ThreatGroup-3390 G0027 (2023)
- [3](https://nvd.nist.gov/vuln/detail/CVE-2017-0213) NVD - CVE-2017-0213 Windows COM Privilege Escalation (2017)
- [4](https://www.trendmicro.com/vinfo/us/security/news/cyber-attacks/operation-drbcontrol-apt-groups-connection) Trend Micro - DRBControl APT Attribution Analysis (2020)
- [5](https://www.recordedfuture.com/threat-group-3390-iron-tiger) Recorded Future - ThreatGroup-3390 Iron Tiger Profile (2021)