# Operation Rock - Windshift Espionagem 2023 > [!medium] Campanha de Espionagem - Windshift APT > Operação de espionagem atribuída ao grupo Windshift (APT-C-23), focada em alvos governamentais e de telecomúnicações no Oriente Médio. A campanha utilizou spear-phishing temático para entrega dos backdoors WindTail e WindTape, com foco em coleta de documentos e vigilância persistente. ## Visão Geral A **Operation Rock** representa uma fase da atividade do grupo [[g0112-windshift|Windshift]] (também rastreado como APT-C-23 e Bahamut por alguns pesquisadores) - um ator de ameaça com orientação aparentemente pró-governo de estados árabes do Golfo, especializado em operações de espionagem contra alvos diplomáticos, governamentais e de telecomúnicações no Oriente Médio e Norte da África. O grupo é notável pela combinação de plataformas: opera campaigns direcionadas tanto a sistemas macOS quanto a dispositivos móveis iOS e Android, com um arsenal de malware customizado que inclui os backdoors [[s0466-windtail|WindTail]] e [[windtape|WindTape]]. A abordagem de spear-phishing do Windshift é sofisticada - utiliza identidades falsas elaboradas em redes sociais para construir confiança com alvos antes de enviar links maliciosos. A Operation Rock focou em funcionários governamentais e de telecomúnicações, com o objetivo de coleta de documentos classificados e comúnicações sensíveis. O nome da operação deriva de metadados de servidor identificados nos domínios de C2 utilizados durante a campanha. O grupo Windshift representa uma categoria de ameaça que ainda é subestimada nas análises de CTI ocidentais: atores estatais menores do Oriente Médio com capacidades técnicas sofisticadas e foco geográfico restrito. Para profissionais de defesa que trabalham com organizações que têm operações no Oriente Médio, o Windshift merece monitoramento específico. **Plataformas:** macOS, iOS, Android ## Cadeia de Infecção ```mermaid graph TB A["🎭 Identidade falsa elaborada<br/>LinkedIn, Twitter, WhatsApp<br/>meses de construção de confiança"] --> B["📧 Spear-phishing direcionado<br/>email ou mensagem direta<br/>com link malicioso"] B --> C["🔗 Redirect chain<br/>domínio legítimo aparente<br/>redirecionamento múltiplo"] C --> D{"Plataforma do alvo"} D -- macOS --> E["💾 Download WindTail<br/>app macOS disfarçado<br/>como documento"] D -- Mobile --> F["📱 Profile iOS malicioso<br/>ou APK Android<br/>spyware WindTape"] E --> G["📡 C2 HTTPS<br/>exfiltração de documentos<br/>e vigilância persistente"] F --> G ``` **Perfil de alvo típico:** ```mermaid graph TB A["🎯 Seleção de alvo<br/>funcionário governo/telecom<br/>Oriente Médio"] --> B["🔍 OSINT extensivo<br/>LinkedIn, redes sociais<br/>interesses pessoais"] B --> C["🤝 Construção de relacionamento<br/>semanas ou meses<br/>via perfil falso"] C --> D["📨 Isca personalizada<br/>tema relevante ao alvo<br/>documento ou convite"] D --> E["💥 Entrega de payload<br/>WindTail macOS ou<br/>WindTape mobile"] ``` ## Técnicas Utilizadas | ID | Nome | Fase | |----|------|------| | [[t1566-002-spearphishing-link\|T1566.002]] | Spearphishing Link | Links maliciosos via email e mensageiros | | [[t1204-002-malicious-file\|T1204.002]] | Malicious File | WindTail disfarçado como documento legítimo | | [[t1071-001-web-protocols\|T1071.001]] | Web Protocols | C2 via HTTPS para exfiltração silenciosa | | [[t1560-archive-collected-data\|T1560]] | Archive Collected Data | Compactação de documentos antes da exfiltração | | [[t1119-automated-collection\|T1119]] | Automated Collection | Coleta automatizada de arquivos por tipo | ## Arsenal WindTail / WindTape O **WindTail** é um backdoor macOS com capacidades de: - Coleta e exfiltração de documentos por extensão (.doc, .pdf, .xls) - Captura de screenshots periódica - Persistência via LaunchAgent - C2 via HTTPS com domínios legítimos aparentes O **WindTape** é a variante mobile (iOS/Android) com capacidades de: - Interceptação de mensagens (WhatsApp, Telegram) - Captura de contatos e calendário - Localização GPS - Microfone e câmera sob demanda ## Relevância LATAM/Brasil > [!latam] Relevância para o Brasil e América Latina > Empresas brasileiras com projetos de infraestrutura no Golfo Pérsico e ambientes corporativos Apple-first são alvos potenciais do Windshift. O padrão de construção de relacionamentos via redes sociais antes do ataque é uma TTP diretamente aplicável a executivos brasileiros com operações no Oriente Médio. Embora o Windshift atue primariamente no Oriente Médio, a Operation Rock tem relevância indireta para o Brasil: 1. **Organizações com operações no Golfo** - empresas brasileiras com projetos de infraestrutura, construção ou energia nos Emirados Árabes, Arábia Saudita ou Qatar são alvos potenciais do grupo 2. **Modelo de ataque BYOD** - O foco do grupo em dispositivos macOS e iOS é relevante para ambientes corporativos brasileiros que adotaram Apple como plataforma primária de executivos O padrão de ataque via construção de relacionamentos em redes sociais é diretamente replicável em outros contextos geográficos e é uma TTP que organizações brasileiras devem incluir em treinamentos de conscientização. ## Detecção **Indicadores de comprometimento:** - LaunchAgent não reconhecido em `~/Library/LaunchAgents/` com PLIST apontando para binário disfarçado - Processo macOS fazendo acesso repetido a arquivos de documentos em múltiplos diretórios - Conexões HTTPS regulares de processos não-browser para domínios com SSL/TLS válido mas WHOIS recente **Fontes de dados:** - **macOS Unified Logs:** Atividade de processos suspeitos e network connections - **EDR macOS (Jamf Protect, CrowdStrike):** Detecção de LaunchAgents não assinados **Regras de detecção:** - Sigma: `macos_launch_agent_creation.yml` - criação de LaunchAgent suspeito - YARA: WindTail - strings características documentadas pelo Objective-See ## Referências - [1](https://objective-see.org/blog/blog_0x3B.html) Objective-See - WindTail macOS Analysis (2019) - [2](https://attack.mitre.org/groups/G0112/) MITRE ATT&CK - Windshift (G0112) - [3](https://www.trendmicro.com/en_us/research/18/k/the-apt-group-windshift.html) Trend Micro - Windshift APT Group Analysis - [4](https://unit42.paloaltonetworks.com/atoms/windshift/) Unit 42 - Windshift Activity Tracking