# APT18 ## Visão Geral **APT18** (rastreado como **Dynamite Panda** pela CrowdStrike, **TG-0416** pela SecureWorks e **Wekby** pela Palo Alto Networks) é um grupo de espionagem cibernética de origem chinesa com suspeita de afiliação à **Marinha do Exército de Libertação Popular (PLA Navy)**. Ativo desde pelo menos 2009, o grupo conduziu algumas das operações de roubo de dados mais consequentes já documentadas contra o setor de saúde americano. O marco histórico do APT18 é a violação da **Community Health Systems (CHS)** em 2014, onde roubou dados de **4,5 milhões de pacientes** - nome, data de nascimento, número do seguro social e endereço. A CHS revelou que a violação foi realizada via exploração do **Heartbleed** ([[cve-2014-0160|CVE-2014-0160]]), o que demonstra a capacidade do APT18 de adaptar-se rapidamente a zero-days públicos. Em 2015, o grupo demonstrou novamente rapidez na exploração de zero-days ao usar uma vulnerabilidade do Adobe Flash ([[cve-2015-5122|CVE-2015-5122]]) vazada na violação da **Hacking Team** - dentro de dias após a divulgação pública dos exploits roubados. **Também conhecido como:** APT18, Dynamite Panda, TG-0416, Wekby, Threat Group-0416, Scandium, G0026 ## Attack Flow - Espionagem em Saúde e Tecnologia ```mermaid graph TB A["🔓 Acesso via Heartbleed<br/>CVE-2014-0160 OpenSSL<br/>Extrai memória de servidor web"] --> B["🔑 Credenciais Extraidas<br/>T1078 Valid Accounts<br/>Sessões ativas comprometidas"] B --> C["📥 Tool Staging<br/>T1105 Ingress Transfer<br/>hcdLoader + HTTPBrowser deploy"] C --> D["💻 Comandos Remotos<br/>T1059.003 Cmd Shell<br/>T1082 System Discovery"] D --> E["🌐 DNS como C2<br/>T1071.004 DNS queries<br/>Pisloader - dados em subdomínios"] E --> F["📤 Exfiltração Massiva<br/>4.5M registros CHS<br/>Dados pessoais de pacientes"] classDef heartbleed fill:#c0392b,color:#fff,stroke:#922b21 classDef cred fill:#e74c3c,color:#fff,stroke:#c0392b classDef staging fill:#e67e22,color:#fff,stroke:#d35400 classDef exec fill:#8e44ad,color:#fff,stroke:#6c3483 classDef c2 fill:#1a5276,color:#fff,stroke:#154360 classDef exfil fill:#196f3d,color:#fff,stroke:#145a32 class A heartbleed class B cred class C staging class D exec class E c2 class F exfil ``` > [!danger] Violação CHS - 4,5 Milhões de Registros Médicos > A violação da Community Health Systems em 2014 foi um dos maiores roubos de dados médicos da história. O APT18 demonstrou capacidade de explorar Heartbleed em horas após sua divulgação pública, extraindo sessões de autenticação ativas sem deixar rastros de login convencional. O ataque expôs dados de pacientes em 28 estados americanos. ## Arsenal de Malware ### Pisloader (Backdoor DNS) O [[s0124-pisloader|Pisloader]] é a ferramenta mais distintiva do APT18 - usa **DNS como canal C2**: - Encoda dados como subdomínios em queries DNS (ex: `dXNlcg==.c2domain.com`) - Divide dados em múltiplas queries A/TXT para evadir limites de tamanho - Dificílimo de detectar por firewalls que não fazem inspeção profunda de DNS - Comúnicação direcional: exfiltração via queries, comandos via respostas DNS - Adaptação do conceito de DNS tunneling para comunicação C2 bidirecional ### HTTPBrowser (RAT) O [[s0070-httpbrowser|HTTPBrowser]] é um RAT que simula tráfego HTTP legítimo: - User-agents customizados para camuflar comúnicações C2 - Comandos enviados via parâmetros HTTP GET/POST - Respostas codificadas em conteúdo HTML/JSON aparentemente legítimo - Capacidades de shell remoto, upload/download de arquivos ### hcdLoader (Loader) O [[s0071-hcdloader|hcdLoader]] é usado para implantar backdoors em sistemas comprometidos: - Loader de múltiplos estágios com ofuscação de payload - Instala HTTPBrowser ou gh0st RAT dependendo do alvo - Persistência via chaves de registro (T1547.001) ## Adaptação Rápida a Zero-Days ```mermaid graph TB A["Zero-Day Divulgado<br/>Heartbleed Abr 2014<br/>Hacking Team Jul 2015"] --> B["Análise Rapida<br/>APT18 integra exploit<br/>em horas a dias"] B --> C["Deploy Operacional<br/>Campanha ativa<br/>antes de patches"] C --> D["Coleta de Dados<br/>Acesso a sistemas<br/>antes de detecção"] D --> E["Persistência<br/>Backstep para RAT<br/>após patch de CVE"] style A fill:#c0392b,color:#fff style B fill:#e67e22,color:#fff style C fill:#8e44ad,color:#fff style D fill:#1a5276,color:#fff style E fill:#196f3d,color:#fff ``` **Histórico de exploração rápida:** - **Heartbleed (CVE-2014-0160):** explorado em escala pela APT18 para violar CHS durante a jánela entre divulgação e aplicação de patches - **Adobe Flash zero-day (CVE-2015-5122):** vazado na violação da Hacking Team em julho 2015; APT18 usou o exploit dentro de dias da divulgação contra alvos de saúde ## Técnicas MITRE ATT&CK | Técnica | ID | Uso | |---------|----|-----| | Valid Accounts | [[t1078-valid-accounts\|T1078]] | Sessões extraídas via Heartbleed sem login convencional | | External Remote Services | [[t1133-external-remote-services\|T1133]] | Acesso via VPN e RDP com credenciais roubadas | | DNS (Application Layer Protocol) | [[t1071-004-dns\|T1071.004]] | Pisloader usa DNS como C2 bidirecional | | Web Protocols | [[t1071-001-web-protocols\|T1071.001]] | HTTPBrowser camufla C2 em tráfego HTTP | | Registry Run Keys | [[t1547-001-registry-run-keys-startup-folder\|T1547.001]] | Persistência de backdoors via chaves de registro | | Ingress Tool Transfer | [[t1105-ingress-tool-transfer\|T1105]] | Download de RATs em fases pós-acesso | | File Deletion | [[t1070-004-file-deletion\|T1070.004]] | Remoção de artefatos após operações | | System Information Discovery | [[t1082-system-information-discovery\|T1082]] | Perfil do sistema comprometido para priorização | ## Violação Community Health Systems (2014) | Aspecto | Detalhe | |---------|---------| | Data | Abril-junho 2014 | | Vetor | Heartbleed (CVE-2014-0160) em servidor VPN | | Dados roubados | 4.5 milhões de registros de pacientes | | Tipo de dado | Nome, SSN, data de nascimento, endereço | | Estados afetados | 28 estados dos EUA | | Impacto financeiro | US$ 67 milhões em notificações e multas | | Atribuição | Mandiant/FireEye atribui a grupo baseado na China | ## Relevância para o Brasil e LATAM APT18 representa risco para setores brasileiros de **saúde, tecnologia e manufatura**. O padrão de exploração rápida de zero-days públicos (Heartbleed, Flash) é adaptável a qualquer ambiente - organizações que demoram a aplicar patches críticos são alvos potenciais. O foco em ONGs de direitos humanos é especialmente relevante para organizações brasileiras neste setor: jornalistas investigativos, grupos de liberdade de imprensa, e organizações de monitoramento eleitoral devem considerar que atores como APT18 possuem interesse em suas operações. O uso de DNS para C2 ([[s0124-pisloader|Pisloader]]) torna detecção por firewall convencional ineficaz - organizações brasileiras devem implementar DNS filtering e anomaly detection em queries DNS como camada defensiva. > [!warning] Risco para o Setor de Saúde Brasileiro > Operadoras de planos de saúde, hospitais e clínicas que processam dados de pacientes em escala são alvos de perfil similar à CHS. A violação de 2014 demonstra que mesmo organizações com TI robusta são vulneráveis a zero-days de infraestrutura (Heartbleed afetou VPNs da CHS). Auditoria de OpenSSL e VPN é recomendada. ## Referências - [1](https://attack.mitre.org/groups/G0026/) MITRE ATT&CK - APT18 G0026 - [2](https://www.mandiant.com/resources/blog/apt18-exploited-heartbleed-community-health-systems) Mandiant - APT18 Exploited Heartbleed against Community Health Systems (2014) - [3](https://www.secureworks.com/research/threat-group-0416-targets-healthcare-sector) SecureWorks - Threat Group-0416 Targets Healthcare Sector (2016) - [4](https://unit42.paloaltonetworks.com/unit42-wekby-using-dns-requests-c2-communications/) Unit 42 - Wekby Using DNS Requests for C2 Commúnications (2016) - [5](https://www.crowdstrike.com/blog/dynamic-panda-threat-actor-profile/) CrowdStrike - Dynamite Panda Threat Actor Profile - [6](https://apt.etda.or.th/cgi-bin/showcard.cgi?g=APT18&n=1) ETDA Thailand - APT18 Threat Group Card