# APT30
> [!high] APT Chinês com Operações Contínuas desde 2005 - Foco em ASEAN e Air-Gap
> **APT30** (também rastreado como Override Panda, RADIUM e Raspberry Typhoon) é um dos grupos de espionagem cibernética de origem chinesa com maior longevidade documentada, operando continuamente desde pelo menos 2005. Especializado em alvos governamentais, diplomáticos e de defesa na **Ásia do Pacífico e ASEAN**, o grupo é notável por sua capacidade de comprometer redes isoladas via USB - uma funcionalidade presente em seu arsenal desde os primeiros anos de operação.
## Visão Geral
O APT30 foi identificado e documentado pelo FireEye em 2015 em um relatório extenso que revelou mais de uma década de operações focadas em membros da **Associação de Nações do Sudeste Asiático (ASEAN)** - Tailândia, Malásia, Indonésia, Filipinas, Vietnam, Cingapura - além da Índia, Japão e Coreia do Sul. A longevidade do grupo é sua característica mais marcante: ao contrário de APTs que renovam constantemente suas ferramentas, o APT30 utilizou as mesmas famílias de malware por mais de dez anos com apenas adaptações incrementais.
A **capacidade air-gap** do grupo é técnicamente notável para um grupo que operava em 2005. O malware [[s0036-flashflood|FLASHFLOOD]] foi projetado específicamente para se propagar via USB e exfiltrar dados de redes fisicamente isoladas - uma técnica que se tornaria mais conhecida com o Stuxnet (2010). Esta funcionalidade sugere que o APT30 recebeu recursos significativos e tinha mandato de inteligência que incluía alvos protegidos por air-gap - possívelmente redes de defesa e governamentais de alto sigilo.
O arsenal do APT30 é modular e hierárquico: [[s0034-neteagle|NETEAGLE]] serve como backdoor de primeiro estágio para reconhecimento, [[s0031-backspace|BACKSPACE]] é o backdoor principal para persistência e C2, [[s0028-shipshape|SHIPSHAPE]] e [[s0035-spaceship|SPACESHIP]] são loaders que carregam payloads adicionais, e [[s0036-flashflood|FLASHFLOOD]] é o componente especializado em USB. O uso de DNS como canal de comunicação para C2 é uma característica do grupo, misturando tráfego malicioso com consultas DNS legítimas.
O foco geográfico do APT30 no Sudeste Asiático alinha-se com os interesses estratégicos chineses na região: disputas territoriais no Mar do Sul da China, monitoramento de aliados dos EUA, vigilância de atividades militares regionais e espionagem econômica relacionada às rotas comerciais do Estreito de Málaca. A presença do grupo em disputas diplomáticas da ASEAN e reuniões ministeriais como alvos prioritários sugere missão de inteligência política de alto nível.
**Características operacionais:**
- Operações ininterruptas por mais de 15 anos com o mesmo conjunto de ferramentas
- Capacidade air-gap via USB - funcionalidade rara e de alto custo de desenvolvimento
- C2 via DNS - difícil detecção em ambientes sem inspeção de DNS
- Foco exclusivo em ASEAN e região Indo-Pacífica - missão regional de longo prazo
## Attack Flow - Comprometimento Diplomático
```mermaid
graph TB
A["Reconhecimento<br/>OSINT de alvos ASEAN<br/>Entidades governamentais"] --> B["Acesso Inicial<br/>Spearphishing com anexo<br/>T1566.001 - documento Office"]
B --> C["Execução<br/>Arquivo malicioso aberto<br/>T1204.002 - macro"]
C --> D["NETEAGLE Implantado<br/>Backdoor 1o estagio<br/>Reconhecimento de rede"]
D --> E["BACKSPACE Instalado<br/>Backdoor persistente<br/>C2 via DNS"]
E --> F["USB Air-Gap<br/>FLASHFLOOD em USB<br/>T1052.001 - exfiltração"]
style A fill:#1a5276,color:#fff
style B fill:#922b21,color:#fff
style C fill:#c0392b,color:#fff
style D fill:#8e44ad,color:#fff
style E fill:#e67e22,color:#fff
style F fill:#117a65,color:#fff
```
## Linha do Tempo
```mermaid
timeline
title APT30 - Cronologia de Operacoes
2005 : Primeiras operacoes documentadas
: Arsenal inicial desenvolvido
: Foco em ASEAN
2010-2012 : Expansao de alvos
: India e Japao incluidos
: FLASHFLOOD - air-gap ativo
2015 : FireEye publica relatorio extenso
: Decada de operacoes revelada
: Nome APT30 consolidado
2020-2025 : Microsoft rastreia como RADIUM
: Novos alvos no Indo-Pacifico
: Operacoes continuadas
```
## Arsenal Técnico
| Ferramenta | Categoria | Função Principal |
|-----------|-----------|-----------------|
| [[s0031-backspace\|BACKSPACE]] | Backdoor principal | C2 persistente via DNS; upload/download; shell remoto |
| [[s0034-neteagle\|NETEAGLE]] | Backdoor inicial | Reconhecimento de rede; inventário de sistema |
| [[s0028-shipshape\|SHIPSHAPE]] | Loader | Carrega payloads de segundo estágio |
| [[s0035-spaceship\|SPACESHIP]] | Loader | Carrega módulos adicionais em memória |
| [[s0036-flashflood\|FLASHFLOOD]] | Módulo USB | Propagação air-gap; exfiltração via USB oculto |
## TTPs Principais
| Tática | Técnica | ID | Descrição |
|--------|---------|-----|-----------|
| Initial Access | Spearphishing Attachment | [[t1566-001-spearphishing-attachment\|T1566.001]] | Documentos Office com macro para alvos governamentais ASEAN |
| Execution | Malicious File | [[t1204-002-malicious-file\|T1204.002]] | Vítima abre documento armado com payload |
| Exfiltration | Exfiltration Over USB | [[t1052-001-exfiltration-over-usb\|T1052.001]] | FLASHFLOOD exfiltra dados via USB de redes air-gap |
| Lateral Movement | Replication via USB | [[t1091-replication-through-removable-media\|T1091]] | FLASHFLOOD se propaga automaticamente via USB |
| C2 | Web Protocols | [[t1071-001-web-protocols\|T1071.001]] | BACKSPACE usa DNS/HTTP para C2 |
## Relevância para o Brasil e LATAM
> [!low] Foco Regional Indo-Pacífico - Relevância Técnica para Analistas Brasileiros
> O APT30 mantém foco operacional exclusivo no Sudeste Asiático e ASEAN. Não há histórico documentado de operações contra o Brasil ou LATAM. O valor desta nota para analistas brasileiros é técnico: a capacidade air-gap via USB do grupo é referência para avaliação de ameaças similares em setores sensíveis brasileiros.
Para organizações brasileiras, os pontos relevantes do APT30 são:
1. **Capacidade air-gap como referência**: o FLASHFLOOD é um dos primeiros malwares documentados com capacidade de comprometer redes air-gap via USB - conceito importante para defesa de setores como energia nuclear, defesa e infraestrutura crítica no Brasil
2. **Arsenal lonevo**: o grupo operou com as mesmas ferramentas por 15+ anos - IOCs antigos ainda podem ser relevantes e devem ser mantidos em feeds de detecção
3. **C2 via DNS**: a técnica de C2 via DNS é amplamente replicada - identificação de DNS tunneling é competência crítica para SOCs brasileiros independente do ator
## Detecção e Defesa
| Indicador | Técnica | Ação |
|-----------|---------|------|
| BACKSPACE - comunicação DNS incomum de processo do sistema | T1071.001 | DNS inspection - alertar em consultas DNS suspeitas de processos do sistema |
| FLASHFLOOD - criação automática de arquivos em USB conectado | T1052.001 | Controle de USB em estações sensíveis; monitorar autorun |
| NETEAGLE - enumeração de rede por processo não esperado | T1204.002 | EDR behavioral - alertar em network scan por processos de usuario |
| Documento Office executando cmd.exe ou powershell | T1566.001 | Protected View obrigatório; sandbox de documentos externos |
**Mitigações prioritárias:** Controle de dispositivos USB ([[m1034-limit-hardware-installation|M1034]]), inspeção de DNS ([[m1037-filter-network-traffic|M1037]]) e proteção de documentos Office ([[m1049-antivirus-antimalware|M1049]]).
## Referências
- [1](https://attack.mitre.org/groups/G0013/) MITRE ATT&CK - APT30 (G0013)
- [2](https://www.mandiant.com/resources/apt30-and-the-mechanics-of-a-long-running-cyber-espionage-operation) FireEye/Mandiant - APT30 and the Mechanics of a Long-Running Cyber Espionage Operation (2015)
- [3](https://apt.etda.or.th/cgi-bin/showcard.cgi?g=APT30) ETDA Threat Group Cards - APT30
- [4](https://malpedia.caad.fkie.fraunhofer.de/actor/apt30) Malpedia - APT30 Actor Profile
**Malware:** [[s0031-backspace|BACKSPACE]] · [[s0034-neteagle|NETEAGLE]] · [[s0036-flashflood|FLASHFLOOD]] · [[s0028-shipshape|SHIPSHAPE]]
**TTPs:** [[t1566-001-spearphishing-attachment|T1566.001]] · [[t1052-001-exfiltration-over-usb|T1052.001]] · [[t1091-replication-through-removable-media|T1091]]
**Setores:** [[government|Governo]] · [[defense|Defesa]] · [[diplomatic|Diplomático]]
**Relacionados:** [[g0019-naikon|Naikon]] · [[g0096-apt41|APT41]] · [[g0025-apt17|APT17]]