# Moafee > [!medium] APT Chinesa Histórica com Conexão ao DragonOK - Operações 2009-2015 > O **Moafee** é um grupo de espionagem cibernética atribuído à China, operando aparentemente a partir da **Província de Guangdong**, ativo principalmente entre 2009 e 2015. O grupo tem conexão documentada com o [[g0017-dragonok|DragonOK]] através de sobreposição de TTPs e ferramentas customizadas. Embora com baixa atividade pública recente, o Moafee representa um caso histórico de APT chinesa de primeira geração que provavelmente evoluiu para grupos maiores ou foi absorvido por estruturas do PLA mais amplas. ## Visão Geral O Moafee é um grupo APT relativamente pouco documentado, rastreado pelo Dell SecureWorks e FireEye entre 2009 e 2015. O nome do grupo deriva de strings encontradas nos binários do malware utilizado. A atribuição à China, específicamente à Guangdong, baseia-se em evidências de infraestrutura, horário operacional e sobreposição de ferramentas com outros grupos chineses documentados da mesma região. A característica mais documentada do Moafee é o uso de **Binary Padding** ([[t1027-001-binary-padding|T1027.001]]) - uma técnica de evasão em que o arquivo executável do malware é preenchido com bytes adicionais para alterar seu hash e contornar detecção por assinatura. Combinado com [[s0012-poisonivy|PoisonIvy]] - um RAT amplamente disponível que foi muito popular entre APTs chineses de primeira geração - e com backdoors customizados como [[nflog|nflog]] e [[byeby|ByeBY]], o Moafee representa o perfil típico de grupo APT chinês das primeiras gerações (2009-2014). A conexão com [[g0017-dragonok|DragonOK]] é baseada em sobreposição de ferramentas customizadas encontradas em campanhas atribuídas a ambos os grupos, mas a natureza exata da relação (mesmo time, grupos afiliados, ou compartilhamento de ferramentas) permanece incerta. PoisonIvy foi amplamente usado por vários grupos APT chineses no mesmo período, o que complica a atribuição baseada exclusivamente nesta ferramenta. ## Contexto Histórico: APTs Chinesas de Primeira Geração O Moafee é representativo de uma geração de grupos APT chineses que operaram com relativa liberdade entre 2005-2015, antes de exposições públicas massivas como o relatório Mandiant APT1 (2013) forçarem uma modernização das operações. Grupos como Moafee usavam ferramentas amplamente disponíveis (PoisonIvy, Gh0st RAT) com personalizações mínimas, operavam durante horário comercial chinês e mantinham infraestrutura de C2 relativamente estática - facilitando rastreamento por pesquisadores. Após as exposições públicas de 2013-2015, grupos deste perfil tipicamente foram reestruturados ou absorvidos em estruturas maiores do PLA como [[g0096-apt41|APT41]], modernizaram arsenal para ferramentas exclusivas e menos rastreadas, e melhoraram OPSEC operacional. ## Attack Flow - Operação Típica 2009-2015 ```mermaid graph TB A["Entrega<br/>Spear-phishing anexo<br/>T1566.001 - doc malicioso"] --> B["Execução<br/>Malicious file<br/>T1204.002 - abertura documento"] B --> C["Implante PoisonIvy<br/>RAT de acesso remoto<br/>Shell + keylogger"] C --> D["Evasão<br/>Binary padding<br/>T1027.001 - hash alterado"] D --> E["Reconhecimento<br/>T1082 - info sistema<br/>T1057 - processos ativos"] E --> F["Exfiltração<br/>Dados governamentais<br/>Via C2 HTTP"] style A fill:#1a5276,color:#fff style B fill:#922b21,color:#fff style C fill:#c0392b,color:#fff style D fill:#8e44ad,color:#fff style E fill:#e67e22,color:#fff style F fill:#117a65,color:#fff ``` ## Linha do Tempo ```mermaid timeline title Moafee - Período de Atividade 2009 : Primeiras operações documentadas : Foco em alvos EUA e Sudeste Asiático 2009-2012 : Campanhas com PoisonIvy : Infraestrutura baseada em Guangdong 2013 : Relatório Mandiant APT1 pressiona grupos PRC : Exposições públicas forçam adaptação 2014-2015 : Atividade reduzida : Dell SecureWorks documenta o grupo 2015 : Última atividade pública confirmada : Possível absorção em estruturas maiores ``` ## Arsenal | Ferramenta | Categoria | Notas | |-----------|-----------|-------| | [[s0012-poisonivy\|PoisonIvy]] | RAT | Amplamente usado em APTs chineses 2009-2015; acesso remoto completo, keylogger | | [[nflog\|nflog]] | Backdoor customizado | Ferramenta customizada única ao Moafee/DragonOK | | [[byeby\|ByeBY]] | Backdoor | Variante customizada identificada em campanhas | ## TTPs Principais | Tática | Técnica | ID | Descrição | |--------|---------|-----|-----------| | Initial Access | Spearphishing Attachment | [[t1566-001-spearphishing-attachment\|T1566.001]] | Documentos Office maliciosos enviados a alvos em governo e defesa | | Execution | Malicious File | [[t1204-002-malicious-file\|T1204.002]] | Vítima abre documento armado que executa payload | | Defense Evasion | Binary Padding | [[t1027-001-binary-padding\|T1027.001]] | Bytes adicionados ao binário para alterar hash e evadir assinatura | | C2 | Web Protocols | [[t1071-001-web-protocols\|T1071.001]] | Comúnicação C2 via HTTP - PoisonIvy e nflog | | Discovery | System Information Discovery | [[t1082-system-information-discovery\|T1082]] | Coleta de informações do sistema para reconhecimento inicial | | Discovery | Process Discovery | [[t1057-process-discovery\|T1057]] | Listagem de processos em execução para reconhecimento interno | ## Relevância para o Brasil e LATAM > [!low] Grupo Histórico com Atividade Moderna Não Documentada > O Moafee não representa ameaça operacional contemporânea documentada ao Brasil ou LATAM. O grupo foi ativo principalmente em 2009-2015 e não há relatórios públicos recentes de campanhas ativas. O principal valor desta nota é histórico e taxonômico: o Moafee é parte da genealogia de APTs chinesas de primeira geração que hoje provavelmente evoluíram para grupos maiores como APT41 ou APT10. Para analistas de defesa brasileiros, o Moafee é relevante principalmente como: 1. **Referência histórica**: compreender os APTs chineses de primeira geração é útil para contextualizar a evolução das ameaças atuais como [[g0096-apt41|APT41]] e [[g0045-apt10|APT10]] 2. **PoisonIvy ainda circula**: embora o Moafee seja inativo, o RAT PoisonIvy continua circulando em fóruns de cibercrime e pode ser usado por grupos menos sofisticados atacando alvos brasileiros 3. **Conexão DragonOK**: se o grupo foi incorporado ao DragonOK ou grupos similares, TTPs podem ter continuidade em operações atuais ## Detecção e Defesa | Indicador | Técnica | Ação | |-----------|---------|------| | PoisonIvy - conexões para C2 em porta 3460 | T1071.001 | IOC histórico; ainda detectável em ferramentas legadas | | Binário com padding de bytes nulos no final | T1027.001 | Detecção heurística por entropia e tamanho de arquivo fora do padrão | | Documento Office executando regsvr32 ou wscript | T1204.002 | EDR comportamental - Office não deve executar interpreters | | Processo suspeito criado por PoisonIvy | T1071.001 | Hash e comportamento de rede do PoisonIvy ainda documentados em bases de IOC | **Mitigações básicas:** Patch de vulnerabilidades Office ([[m1051-update-software|M1051]]), restrição de macro ([[m1042-disable-or-remove-feature-or-program|M1042]]) e filtro de email ([[m1017-user-training|M1017]]). ## Referências - [1](https://attack.mitre.org/groups/G0002/) MITRE ATT&CK - Moafee (G0002) - [2](https://www.secureworks.com/research/threat-group-3279) Dell SecureWorks - Moafee Threat Group Analysis (2014) - [3](https://attack.mitre.org/groups/G0018/) MITRE ATT&CK - DragonOK (G0018) - grupo com sobreposição de ferramentas - [4](https://malpedia.caad.fkie.fraunhofer.de/actor/moafee) Malpedia - Moafee Actor Profile **Malware:** [[s0012-poisonivy|PoisonIvy]] · [[nflog|nflog]] · [[byeby|ByeBY]] **TTPs:** [[t1027-001-binary-padding|T1027.001]] · [[t1566-001-spearphishing-attachment|T1566.001]] · [[t1071-001-web-protocols|T1071.001]] **Setores:** [[government|Governo]] · [[military|Militar]] · [[defense|Defesa]] · [[technology|Tecnologia]] **Relacionados:** [[g0017-dragonok|DragonOK]] · [[g0006-apt1|APT1 (Comment Crew)]] · [[g0096-apt41|APT41]]