# TA544 Italy Campaign 2023 > [!high] Campanha de Espionagem Financeira Direcionada a Italia > O grupo **TA544** conduziu campanhas massivas de phishing na Italia entre 2021 e 2023, distribuindo o infostealer **Ursnif** e o loader **WikiLoader** para comprometer organizacoes financeiras e governamentais italianas. Volumes de até 500 mil mensagens por campanha e técnicas avancadas de anti-sandbox caracterizaram a operação. ## Visão Geral O [[ta544]] e um grupo de ameaça financeiramente motivado rastreado pela Proofpoint, ativo desde pelo menos 2017. O grupo tem foco geografico intenso na Italia, utilizando e-mails em italiano fluente com iscos culturalmente adaptados - faturas fiscais, notificacoes juridicas e documentos contabeis - para maximizar taxas de infecção. Entre 2021 e 2023, o grupo operou campanhas persistentes distribuindo duas familias de malware distintas: o trojan bancario [[s0386-ursnif]] (também conhecido como Gozi) e o loader proprietario [[wikiloader]]. O [[wikiloader]] foi identificado pela primeira vez em campanhas TA544 em 2022 e se distingue pelo uso da Wikipedia como canal de verificação de conectividade. O malware consulta a API REST da Wikipedia para confirmar que esta em execução num sistema real - nao em sandbox - antes de ativar o payload final. Essa técnica de evasão tornou a campanha especialmente resistente a soluções de sandboxing corporativas. As campanhas atingiram volumes extraordinarios - chegando a 500 mil mensagens numa única onda - com anexos Office maliciosos, arquivos ZIP e links para download direto hospedados em infraestrutura comprometida. O geofencing implementado pelo WikiLoader confirmava o IP de origem italiano antes de ativar o payload completo, limitando infeccoes a alvos italianos e dificultando análise por pesquisadores fora da Italia. O impacto direto para o Brasil e LATAM e limitado, dado o foco geografico exclusivo do grupo na Italia. No entanto, as técnicas de geofencing e verificação de ambiente do TA544 servem como referência operacional para grupos que operam na regiao com TTPs similares, como os operadores do [[grandoreiro-banking-campaign]] e outros trojans bancarios direcionados ao setor financeiro brasileiro e latino-americano. ## Attack Flow ```mermaid graph TB A["📧 Phishing em Massa<br/>500K+ e-mails em italiano<br/>iscos fiscais e juridicos"] --> B["📎 Vetor de Entrega<br/>Anexo Office/ZIP<br/>ou link de download"] B --> C["⚙️ Execução de Macro<br/>VBA ou XLL add-in<br/>User Execution T1204"] C --> D["🔍 Verificação de Ambiente<br/>WikiLoader consulta<br/>api.wikipedia.org"] D --> E{"Sistema Real?"} E -- "Sim - IP italiano" --> F["💉 Deploy Ursnif<br/>Infostealer bancario<br/>Web injects HTTPS"] E -- "Sandbox detectada" --> G["🛑 Encerramento Silencioso<br/>Sem payload ativo<br/>Evasão de análise"] F --> H["🌐 C2 via HTTPS<br/>Geofencing ativo<br/>Exfiltração de credenciais"] H --> I["💰 Monetização<br/>Credenciais bancarias<br/>Acesso corporativo"] ``` ### Persistência e Técnicas de Evasão ```mermaid graph TB A["WikiLoader Entregue"] --> B["DLL Sideloading<br/>via app legitimo assinado"] B --> C["Registro Windows<br/>HKCU Run Key<br/>Persistência T1547"] C --> D["Injecao de Processo<br/>explorer.exe ou browsers<br/>T1055"] D --> E["Web Injects Ursnif<br/>Interceptação HTTPS<br/>Capturas de credenciais"] E --> F["Anti-análise Multicamadas<br/>Wikipedia check<br/>Geofencing por IP"] F --> G["Exfiltração para C2<br/>Dados financeiros<br/>Cookies de sessao bancaria"] ``` ## Cronologia | Data | Evento | |------|--------| | 2021-01 | Primeiras campanhas TA544 com Ursnif direcionadas exclusivamente a Italia | | 2022-07 | WikiLoader documentado pela primeira vez pela Proofpoint em campanhas TA544 | | 2022-08 | Campanhas com volume de 500 mil e-mails em único dia registradas pela Proofpoint | | 2023-01 | WikiLoader adota verificação via API Wikipedia como técnica anti-sandbox primaria | | 2023-06 | Proofpoint pública análise detalhada do WikiLoader e atribui formalmente ao TA544 | | 2023-09 | Campanhas distribuindo Ursnif e WikiLoader simultaneamente em ondas paralelas | | 2023-12 | Reducao de atividade observada; TA544 desloca foco para novas TTPs | ## TTPs (MITRE ATT&CK) | ID | Técnica | Uso na Campanha | |----|---------|-----------------| | [[t1566-phishing\|T1566]] | Phishing | E-mails em massa com iscos fiscais e juridicos em italiano perfeito | | [[t1204-user-execution\|T1204]] | User Execution | Abertura de macro em documentos Office maliciosos | | [[t1027-obfuscated-files\|T1027]] | Obfuscated Files | Payload WikiLoader ofuscado com múltiplas camadas de ofuscacao | | [[t1071-application-layer-protocol\|T1071]] | Application Layer Protocol | C2 via HTTPS; verificação de ambiente via API REST Wikipedia | | [[t1497-virtualization-sandbox-evasion\|T1497]] | Sandbox Evasion | Consulta api.wikipedia.org para verificar ambiente de execução real | | [[t1547-boot-autostart\|T1547]] | Boot/Autostart Execution | Persistência via registro Windows Run key | | [[t1055-process-injection\|T1055]] | Process Injection | Injecao em processos legitimos (explorer.exe, browsers) | | [[t1083-file-and-directory-discovery\|T1083]] | File and Directory Discovery | Reconhecimento do ambiente antes do deploy do payload final | ## Vitimas e Alvos O [[ta544]] demonstrou foco geografico altamente concentrado na Italia: - **Setor financeiro italiano**: Bancos regionais, cooperativas de credito, gestoras de patrimonio - **Empresas de tecnologia**: Provedores de servicos gerenciados (MSPs) italianos - **Entidades governamentais**: Municipios, agencias regionais, orgaos públicos italianos - **Pequenas e medias empresas**: PMEs italianas com menor maturidade de segurança O geofencing por IP italiano implementado no WikiLoader limitou infeccoes confirmadas a alvos na Italia, dificultando telemetria global sobre o escopo real de vitimas. ## Relevância LATAM Embora a campanha seja geograficamente restrita a Italia, ela apresenta relevância técnica para a regiao: > [!latam] Impacto Indireto para Brasil e LATAM > As técnicas de **geofencing geografico** e **verificação de ambiente pre-payload** do TA544 sao amplamente replicadas por grupos direcionados ao Brasil. Trojans bancarios como **Grandoreiro**, **Mekotio** e **Guildma** utilizam verificacoes de idioma do sistema, layout de teclado e fuso horario para ativar payloads apenas em alvos brasileiros e latino-americanos - um modelo analogo ao WikiLoader. Variantes do **Ursnif** foram identificadas em campanhas no Brasil em 2022-2023. - Grupos como operadores do [[grandoreiro-banking-campaign]] e [[mekotio-banking-trojan]] replicam o modelo de geofencing para ativacao condicional de payloads - O modelo de distribuição via phishing de alto volume em idioma nativo e padrao estabelecido no Brasil - Técnicas de DLL sideloading e injecao de processo do WikiLoader sao comuns em loaders brasileiros modernos ## Mitigação e Detecção - **Desabilitar macros por padrao** em documentos Office provenientes de fontes externas via Group Policy - **Filtros de email com análise de conteudo** para detectar documentos Office com macros em e-mails de alto volume - **Monitoramento de DNS** para consultas incomuns a `api.wikipedia.org` por processos nao-browser (indicador do WikiLoader) - **EDR com detecção de injecao de processo** para identificar WikiLoader injetando em explorer.exe ou processos de browser - **Bloqueio de DLL sideloading** - monitorar carregamento de DLLs nao-assinadas por aplicativos legitimos conhecidos - Aplicar [[m1049-antivirus-endpoint-protection]] e [[m1031-network-intrusion-prevention]] em bordas de rede ## Referências - [Proofpoint - WikiLoader Targets Italian Organizations (Jun 2023)](https://www.proofpoint.com/us/blog/threat-insight/wikiloader-spins-web-new-backdoor-target-italian-organizations) - [Proofpoint - TA544 Threat Actor Profile](https://www.proofpoint.com/us/blog/threat-insight/ta544-targets-italian-organizations-wikiloader) - [MITRE ATT&CK - TA544 (G1017)](https://attack.mitre.org/groups/G1017/) - [ANY.RUN - WikiLoader Behavioral Analysis](https://any.run/cybersecurity-blog/wikiloader-malware/)