# Operation Shrouded Crossbow > [!warning] Campanha de Espionagem de Longa Duração - BlackTech > **Operation Shrouded Crossbow** foi uma campanha de espionagem cibernética conduzida pelo grupo [[g0098-blacktech]] contra entidades governamentais e empresas de tecnologia em Taiwan e Ásia-Pacífico durante pelo menos 6 anos (2010-2016). A operação utilizou versões privadas e customizadas do malware BIFROST, disponível originalmente como kit de construção de RAT, adaptado com técnicas de evasão avançadas para uso exclusivo do grupo. ## Visão Geral A Operation Shrouded Crossbow foi documentada pela Trend Micro em 2015 como uma das operações de longa duração do grupo [[g0098-blacktech]] (também rastreado como Circuit Panda, T-APT-03 e Huapi). O grupo é amplamente atribuído como ator de origem chinesa patrocinado por estado, com foco histórico em Taiwan, Japão e outros países da Ásia-Pacífico. O diferencial técnico da operação foi o uso de versões privadas e modificadas do [[bifrost]], um RAT originalmente público que o BlackTech transformou em ferramenta proprietária através de customizações extensas. O grupo desenvolveu ainda o [[s0437-kivars]] - uma variante de 32 e 64 bits do BIFROST com capacidades de backdoor expandidas - e o [[xbow]], que evoluiu o conjunto de ferramentas com recursos adicionais de pós-comprometimento. A campanha focou em agências governamentais taiwanesas, empresas de tecnologia com acesso a propriedade intelectual de alto valor, e organizações do setor de defesa regional. O vetor de acesso inicial predominante foi spear-phishing com documentos Office maliciosos temáticos relevantes para os alvos - documentos sobre políticas governamentais, relatórios do setor de tecnologia, e assuntos de interesse para organizações de defesa regional. O aspecto de longa duração é central para entender a Operation Shrouded Crossbow: o [[g0098-blacktech]] manteve acesso persistente a múltiplas organizações por períodos de meses a anos, coletando sistematicamente inteligência sobre políticas, capacidades tecnológicas e informações estratégicas de interesse para o governo chinês. A operação foi descontinuada ou transformada em novas campanhas a partir de 2016, quando o BlackTech evoluiu para técnicas mais sofisticadas incluindo comprometimento de roteadores. ## Attack Flow ```mermaid graph TB A["Reconhecimento<br/>Identificação de alvos em<br/>Taiwan e Ásia-Pacífico"] --> B["Spear-phishing<br/>Documentos Office com tema<br/>governamental e tecnológico"] B --> C["Execução do Dropper<br/>Documento abre normalmente<br/>BIFROST instalado em background"] C --> D["Persistência<br/>KIVARS registrado como<br/>serviço ou chave Run"] D --> E["Reconhecimento Interno<br/>Enumeração de hosts<br/>e credenciais de domínio"] E --> F["Dump de Credenciais<br/>Extração de hashes e senhas<br/>para movimento lateral"] F --> G["Exfiltração<br/>Documentos sensíveis via<br/>canal C2 criptografado"] ``` > **Ator:** [[g0098-blacktech]] | **Malware:** BIFROST, KIVARS, XBOW | **Período:** 2010-2016 ## Linha do Tempo ```mermaid timeline title Operation Shrouded Crossbow - Linha do Tempo 2010 : Início estimado da campanha - comprometimento inicial de alvos em Taiwan 2012 : Desenvolvimento do KIVARS - variante 64-bit do BIFROST 2014 : Expansão para alvos no Japão e outros países da Ásia-Pacífico 2015 : Trend Micro publica análise da Operation Shrouded Crossbow 2016 : BlackTech evolui para novas técnicas incluindo comprometimento de roteadores ``` ## TTPs Utilizadas | Técnica | ID | Descrição | |---------|-----|-----------| | Spear-phishing com Anexo | [[t1566-001-spearphishing-attachment\|T1566.001]] | Documentos Office maliciosos enviados a alvos governamentais e tech | | Obfuscação de Arquivos | [[t1027-obfuscated-files-or-information\|T1027]] | BIFROST customizado com técnicas de evasão de AV | | Dump de Credenciais | [[t1003-os-credential-dumping\|T1003]] | Extração de credenciais para movimento lateral em redes corporativas | | Exfiltração via C2 | [[t1041-exfiltration-over-c2-channel\|T1041]] | Dados exfiltrados via canal C2 criptografado do BIFROST/KIVARS | | Execução via Scripts | [[t1059-001-powershell\|T1059.001]] | Scripts para configuração de persistência e reconhecimento | ## Arsenal de Malware **BIFROST:** RAT originalmente público transformado em ferramenta privada customizada pelo [[g0098-blacktech]]. Oferece acesso remoto completo, captura de tela, keylogging e exfiltração. As versões privadas do BlackTech incluíam técnicas de evasão não presentes na versão pública. **KIVARS:** Evolução do BIFROST desenvolvida específicamente pelo BlackTech. Disponível em versões 32-bit e 64-bit, com backdoor modular e capacidades expandidas de reconhecimento de rede. O nome "KIVARS" aparece em strings internas do binário. **XBOW:** Ferramenta de terceira geração da família, com recursos adicionais de pós-comprometimento e comunicação C2 aprimorada para evasão de monitoramento de rede. ## Vítimas e Impacto **Alvos confirmados ou prováveis:** - Agências governamentais taiwanesas - ministérios e órgãos regulatórios - Empresas de tecnologia taiwanesas com propriedade intelectual de alto valor - Organizações do setor de defesa e aeroespacial regional - Entidades governamentais japonesas (expansão a partir de 2014) **Dados comprometidos (estimativa):** - Documentos de política governamental e estratégia nacional - Propriedade intelectual de empresas de tecnologia - Informações sobre capacidades militares e de defesa taiwanesas - Comúnicações estratégicas entre organizações governamentais ## Relevância LATAM e Brasil A Operation Shrouded Crossbow não teve impacto direto no Brasil ou LATAM, mas oferece lições relevantes: - **BlackTech e presença global**: O [[g0098-blacktech]] expandiu gradualmente suas operações além de Taiwan e Japão. Em 2023, um advisory conjunto EUA-Japão alertou sobre comprometimento de roteadores pelo BlackTech como vetor para acesso a redes corporativas globais - incluindo subsidiárias de empresas com operações no Brasil - **Risco para subsidiárias**: Empresas brasileiras que são subsidiárias de multinacionais japonesas ou taiwanesas devem considerar o risco de comprometimento lateral via a rede corporativa global - exatamente o modelo documentado em operações posteriores do BlackTech - **RATs customizados**: A técnica de adaptar RATs públicos (BIFROST) em ferramentas proprietárias é amplamente usada por grupos que operam na LATAM, incluindo grupos de crime organizado cibernético. O padrão de customização e evasão é diretamente relevante para equipes de [[defense|defesa]] brasileiras ## Detecção e Defesa **Controles recomendados:** - Monitorar comúnicações de processos suspeitos via [[m1031-network-intrusion-prevention|M1031]] - Implementar [[m1049-antivirus-antimalware|M1049]] atualizado - variantes customizadas de BIFROST podem ter assinaturas desconhecidas - Aplicar [[m1042-disable-or-remove-feature-or-program|M1042]] - desabilitar macros Office por política corporativa - Restringir criação de serviços Windows por contas de usuário via [[m1026-privileged-account-management|M1026]] **Indicadores comportamentais:** - Processos Office criando arquivos executáveis em diretórios de sistema - Comúnicação de saída periódica (beaconing) para domínios não categorizados - Criação de novos serviços Windows não associados a software corporativo aprovado - Dump de memória do processo LSASS ou acesso à SAM registry hive **Monitorar via:** - [[ds-0009-process|DS-0009]] - Process Creation: filhos de aplicações Office - [[ds-0029-network-traffic|DS-0029]] - Network Traffic: padrões de beaconing periódico - [[ds-0019-service|DS-0019]] - Service Creation: novos serviços Windows não autorizados ## Referências - [1](https://www.trendmicro.com/en_us/research/15/k/shrouded-crossbow-a-secret-behind-bifrose-and-kivars.html) Trend Micro - Operation Shrouded Crossbow (2015) - [2](https://attack.mitre.org/groups/G0098/) MITRE ATT&CK - BlackTech Group Profile - [3](https://www.cisa.gov/news-events/cybersecurity-advisories/aa23-193a) CISA/FBI/NSA/NPA - BlackTech Advisory AA23-193A (2023) - [4](https://www.welivesecurity.com/2020/05/13/operation-lagtime-it-targeted-government-information-technology-agencies-east-asia/) ESET - BlackTech Operations East Asia (2020)