# ChamelGang (CamoFei) ## Visão Geral ChamelGang (rastreado pela TeamT5 como CamoFei) e um grupo APT de ciberespionagem de provavel origem chinesa, identificado pela Positive Technologies em 2021 durante a investigação de uma intrusão em uma empresa de energia. O grupo ficou famoso por camuflar sua infraestrutura maliciosa disfarfacada de servicos legitimos da Microsoft, TrendMicro, McAfee, IBM e Google - comportamento que deu origem ao nome "Chameleon" (Camaleao). O ChamelGang e um dos poucos grupos APT documentados a usar **ransomware como ferramenta de espionagem** - utilizando o [[catb-ransomware|CatB ransomware]] para encobrir operações de roubo de dados, dificultar atribuicao e possívelmente gerar receita secundaria. **O Brasil e alvo confirmado de alto impacto**, com o ataque a Presidencia da República em novembro de 2022. ## Ataque a Presidencia do Brasil (Novembro 2022) Este e o caso de maior relevância direta para o Brasil: - **Novembro 2022:** ChamelGang comprometeu rede da Presidencia da República do Brasil - **Escala:** 192 computadores comprometidos - **Ransomware:** CatB deployado na fase final do ataque - **Atribuicao inicial:** Incorretamente atribuido ao TeslaCrypt - **Correcao:** SentinelLabs e Recorded Future apresentaram evidências apontando para o ChamelGang em 2024 - **Evidência chave:** Sample svchosts.exe do CatB carregado do Brasil em 1/11/2022; artefatos do Windows Registry indicando a Presidencia como vitima > [!danger] APT Chines Atacou a Presidencia do Brasil > O ataque a Presidencia da República em 2022 nao foi apenas um incidente de ransomware - foi espionagem cibernetica chinesa usando ransomware como cobertura. A SentinelLabs identificou que a atribuicao original (TeslaCrypt) estava errada. Infraestrutura critica do governo federal brasileiro foi comprometida por um ator estatal. Este e um dos casos mais significativos de ciberespionagem documentados contra o Brasil. ## Abordagem de Dupla Motivacao ```mermaid graph TB A["ChamelGang<br/>APT chines<br/>Espionagem + Ransomware"] --> B["Objetivo Primario<br/>Roubo de dados sensiveis<br/>Espionagem governamental"] A --> C["Objetivo Secundario<br/>Ransomware como cobertura<br/>Dificulta atribuicao"] B --> D["Alvos: Governo, Aviacao<br/>Energia, Saude"] C --> E["CatB Ransomware<br/>Encobre exfiltração<br/>Destruicao de evidencias"] D --> F["Brasil, India<br/>Russia, Taiwan<br/>Jápao, EUA"] style A fill:#c0392b,color:#fff style B fill:#e74c3c,color:#fff style C fill:#e67e22,color:#fff style D fill:#3498db,color:#fff style E fill:#8e44ad,color:#fff style F fill:#196f3d,color:#fff ``` ## Attack Flow ChamelGang ```mermaid graph TB A["🎯 Acesso via Supply Chain<br/>Subsidiaria comprometida<br/>T1195.002 - penetra rede principal"] --> B["🎭 Camuflagem<br/>Infra disfarfacada como MS/McAfee<br/>SSL certs imitando legitimos (T1036)"] B --> C["🔒 Backdoor<br/>BeaconLoader / DoorMe<br/>Cobalt Strike payload"] C --> D["🌐 C2 Furtivo<br/>ChamelDoH - DNS over HTTPS<br/>Dificil detecção (T1071.004)"] D --> E["📦 Exfiltração de Dados<br/>Informacoes governamentais<br/>Dados militares e estratégicos"] E --> F["💥 CatB Ransomware<br/>Cobertura para espionagem<br/>Destruicao de evidencias"] style A fill:#e74c3c,color:#fff style B fill:#e67e22,color:#fff style C fill:#8e44ad,color:#fff style D fill:#2980b9,color:#fff style E fill:#c0392b,color:#fff style F fill:#196f3d,color:#fff ``` ## Incidentes Atribuidos | Data | Vitima | Evidências | |------|--------|-----------| | Nov 2022 | Presidencia da República - Brasil | 192 PCs; CatB sample do Brasil; artefatos Registry | | Nov 2022 | AIIMS - India (hospital) | CatB; disruptivos para servicos de saúde | | 2023 | Organização governamental no Leste Asiatico | TTPs identicos; BeaconLoader confirmado | | 2023 | Aviacao no subcontinente indiano | TTPs consistentes com ChamelGang | | 2021 | Empresa de energia na Russia | Caso original que revelou o grupo | ## Infraestrutura Técnica O ChamelGang e notavel por: - **Dominios imitadores:** Registra dominios parecidos com servicos legitimos (Microsoft, McAfee, etc.) - **Certificados SSL falsos:** Cria certs imitando organizacoes reais - **ChamelDoH:** Implante customizado usando DNS-over-HTTPS para C2 (dificil de bloquear) - **BeaconLoader:** Carregador customizado para Cobalt Strike com técnicas de evasão - **DoorMe:** Backdoor customizado compartilhado com outros grupos APT chineses (posivel "digital quartermaster") ## Arsenal Compartilhado com Outros APTs Chineses Pesquisadores identificaram sobreposicoes de malware entre ChamelGang e: - REF2924 - mesmo DoorMe backdoor - Storm Cloud - variante macOS (MGDrive/Gimmick) - Posivel "digital quartermaster" fornecendo ferramentas para múltiplos grupos ## Técnicas Utilizadas - [[t1195-002-compromise-software-supply-chain|T1195.002]] - Comprometimento via subsidiaria/fornecedor - [[t1036-masquerading|T1036]] - Infraestrutura disfarfacada de servicos legitimos - [[t1071-004-dns|T1071.004]] - ChamelDoH para C2 via DNS-over-HTTPS - [[t1486-data-encrypted-for-impact|T1486]] - CatB ransomware como cobertura de espionagem - [[t1027-obfuscated-files|T1027]] - Ofuscacao de fluxo de controle em BeaconLoader/DoorMe ## Software Utilizado - [[catb-ransomware|CatB Ransomware]] - Criptografia como ferramenta de cobertura - [[beaconloader|BeaconLoader]] - Carregador customizado para Cobalt Strike - [[s0154-cobalt-strike|Cobalt Strike]] - Framework C2 principal - [[doorMe|DoorMe]] - Backdoor customizado (compartilhado com outros APTs chineses) - [[chameldoh|ChamelDoH]] - Implante DNS-over-HTTPS para C2 furtivo - 7-Zip, FRP, ProxyT, Tiny SHell - Ferramentas complementares --- *Fontes: [SentinelLabs - ChamelGang & Friends](https://www.sentinelone.com/labs/chamelgang-attacking-critical-infrastructure-with-ransomware/) | [ISH Tecnologia - Análise em PT-BR](https://www.ish.com.br/wp-content/uploads/2024/07/Hackers-chineses-utilizam-ransomware-em-ataques-direcionados.pdf) | [ETDA Threat Cards](https://apt.etda.or.th/cgi-bin/showcard.cgi?g=ChamelGang)*