# Pay2Key Campaign 2020 > [!high] > Campanha de ransomware conduzida pelo grupo iraniano **Fox Kitten** entre novembro e dezembro de 2020, com foco primário em empresas israelenses e alvos secundários no Brasil. Explorou vulnerabilidades críticas em VPNs corporativas (Pulse Secure, Fortinet, F5 BIG-IP) para acesso inicial, com propagação via PsExec para criptografar redes inteiras em minutos. ## Visão Geral A campanha Pay2Key foi operada pelo grupo [[g0117-fox-kitten]] (também conhecido como PIONEER KITTEN ou UNC757), associado ao Ministério de Inteligência iraniano (MOIS). A operação decorreu entre novembro e dezembro de 2020 e representou uma escalada significativa nas atividades cibernéticas ofensivas do Irã, combinando motivações financeiras com objetivos geopolíticos de pressão sobre Israel. O grupo explorou vulnerabilidades críticas de execução remota de código em soluções VPN corporativas amplamente utilizadas: [[CVE-2019-11510]] no Pulse Secure SSL VPN, [[CVE-2018-13379]] no Fortinet FortiOS SSL VPN, e [[CVE-2020-5902]] no F5 BIG-IP. Após o acesso inicial, utilizaram PsExec para movimentação lateral e implantação do ransomware Pay2Key nas redes comprometidas. O ransomware Pay2Key foi desenvolvido específicamente para esta campanha - uma ferramenta customizada que criptografa arquivos usando combinação de RSA e AES, com um modelo de infraestrutura proxy que roteava comúnicações de rede internas através de um único servidor comprometido para o C2 externo. Esse design reduzia a exposição de rede e dificultava a detecção. A relevância para o Brasil é documentada: pesquisadores da Check Point identificaram vítimas brasileiras nos registros de pagamento e comúnicações com o servidor de C2 do grupo. Embora Israel tenha sido o alvo principal - num contexto de escalada da guerra cibernética Israel-Irã -, a campanha demonstrou a disposição do [[g0117-fox-kitten]] de atacar alvos em múltiplos países como fonte de receita e pressão geopolítica. ## Attack Flow ```mermaid graph TB A["🔓 Exploração de VPN<br/>CVE-2019-11510 Pulse Secure<br/>CVE-2018-13379 Fortinet<br/>CVE-2020-5902 F5 BIG-IP"] --> B["🔐 Acesso à Rede Corporativa<br/>Credenciais extraídas<br/>Sessão VPN estabelecida"] B --> C["🔄 Movimentação Lateral<br/>PsExec para propagação<br/>Mapeamento de rede interna"] C --> D["🌐 Proxy C2 Interno<br/>Um servidor comprometido<br/>roteia todo tráfego C2"] D --> E["💥 Deploy do Pay2Key<br/>Ransomware customizado<br/>RSA + AES encryption"] E --> F["🔒 Criptografia em Massa<br/>Rede inteira comprometida<br/>Nota de resgate em Bitcoin"] ``` **Legenda:** [[T1190-exploit-public-facing-application|T1190]] · [[T1021-002-smb-windows-admin-shares|T1021.002]] · [[T1486-data-encrypted-for-impact|T1486]] ## Cronologia ```mermaid timeline title Pay2Key Campaign - Linha do Tempo Nov 2020 : Primeiros ataques a empresas israelenses : Exploração de CVEs em VPNs corporativas Nov-Dez 2020 : Dezenas de empresas israelenses comprometidas : Vítimas brasileiras identificadas Dez 2020 : Check Point publica análise da campanha : Atribuição ao Fox Kitten (Irã) Jan 2021 : ClearSky publica relatório detalhado : Conexão com PIONEER KITTEN confirmada 2021 : Fox Kitten muda de tática : Passa a vender acesso a afiliados de ransomware ``` ## TTPs Principais | Tática | Técnica | ID | Detalhe | |--------|---------|----|---------| | Acesso Inicial | Exploit de Aplicação Pública | [[T1190-exploit-public-facing-application\|T1190]] | CVEs em Pulse Secure, Fortinet, F5 | | Acesso Inicial | Contas Válidas | [[T1078-valid-accounts\|T1078]] | Credenciais extraídas via VPN | | Movimentação Lateral | SMB/Admin Shares | [[T1021-002-smb-windows-admin-shares\|T1021.002]] | PsExec para propagação | | Transferência Lateral | Lateral Tool Transfer | [[T1570-lateral-tool-transfer\|T1570]] | Pay2Key distribuído via PsExec | | C2 | Protocolos Web | [[T1071-001-web-protocols\|T1071.001]] | Proxy interno mascara C2 | | Impacto | Dados Criptografados | [[T1486-data-encrypted-for-impact\|T1486]] | RSA + AES, extensão .pay2key | ## CVEs Explorados | CVE | Produto | CVSS | Impacto | |-----|---------|------|---------| | [[CVE-2019-11510\|CVE-2019-11510]] | Pulse Secure SSL VPN | 10.0 | Leitura arbitrária de arquivos, extração de credenciais | | [[CVE-2018-13379\|CVE-2018-13379]] | Fortinet FortiOS SSL VPN | 9.8 | Path traversal, extração de senhas em texto claro | | [[CVE-2020-5902\|CVE-2020-5902]] | F5 BIG-IP TMUI | 9.8 | Execução remota de código sem autenticação | ## Contexto Geopolítico A campanha Pay2Key inseriu-se numa escalada da guerra cibernética entre Irã e Israel em 2020. O [[g0117-fox-kitten]] havia anteriormente realizado operações de espionagem, mas a Pay2Key representou uma mudança para operações perturbadoras com componente financeiro. Israel respondeu com operações cibernéticas contra infraestrutura portuária iraniana no mesmo período. A presença de vítimas brasileiras sugere que o grupo não se limitou ao objetivo geopolítico Israel-Irã, aproveitando as mesmas vulnerabilidades VPN para comprometer redes em outros países como fonte de receita adicional ou para criar ruído de atribuição. ## Relevância LATAM A exploração de vulnerabilidades em VPNs corporativas (Pulse Secure, Fortinet, F5) afeta diretamente empresas brasileiras e latino-americanas que utilizam essas soluções - extremamente comuns no mercado corporativo da região. Embora o alvo principal tenha sido Israel, o Brasil foi documentado como vítima secundária. Empresas do [[technology|setor de tecnologia]] e [[manufacturing|manufatura]] com VPNs Pulse Secure ou Fortinet desatualizadas em 2020 eram alvos elegíveis da mesma infraestrutura de ataque. ## Detecção e Defesa - Aplicar patches para [[CVE-2019-11510]], [[CVE-2018-13379]] e [[CVE-2020-5902]] imediatamente se ainda não aplicados - Monitorar autenticações VPN de IPs fora do padrão geográfico esperado - Detectar execução de PsExec em múltiplos endpoints em sequência rápida - Monitorar criação de processos filhos de serviços VPN (`svpnd.exe`, `sslvpnd`) - Implementar segmentação de rede para limitar movimentação lateral pós-comprometimento - Auditar logs de VPN para acesso a arquivos de configuração sensíveis - Consultar [[M1051-update-software|M1051]] e [[M1030-network-segmentation|M1030]] para controles prioritários ## Referências - [1](https://research.checkpoint.com/2020/pay2key-ransomware-a-new-campaign-by-fox-kitten/) Check Point Research - Pay2Key Ransomware: A New Campaign by Fox Kitten (2020) - [2](https://www.clearskysec.com/fox-kitten/) ClearSky - Fox Kitten Campaign Report (2020) - [3](https://attack.mitre.org/groups/G0117/) MITRE ATT&CK - Fox Kitten (G0117) - [4](https://www.cisa.gov/news-events/cybersecurity-advisories/aa20-259a) CISA - Iranian Advanced Persistent Threat Actors Threatening US Think Tanks (2020) - [5](https://www.mandiant.com/resources/blog/unc757-fox-kitten) Mandiant - UNC757 Fox Kitten Analysis (2021)