# Poseidon Group
> [!warning] Primeiro Grupo APT de Língua Portuguesa - Extorsão como Modelo de Negócio
> O Poseidon Group é historicamente notável: o **primeiro grupo de ataque direcionado de língua portuguesa** documentado públicamente. Ativo desde pelo menos 2005, o grupo tem um modelo de negócio único e perverso: exfiltrar dados sensíveis das vítimas e então **chantagear as empresas para contratar o próprio Poseidon como empresa de segurança**. A Kaspersky identificou que o código do malware do grupo foi compilado em sistemas com configuração de idioma Português do Brasil.
## Visão Geral
O **Poseidon Group** foi exposto pela Kaspersky GReAT (Global Research and Analysis Team) em fevereiro de 2016, no Security Analyst Summit. A pesquisa revelou um ator de ameaça que havia operado por pelo menos 10 anos (com amostras datando de 2001) sem ser identificado como grupo único — vários fragmentos de suas campanhas haviam sido reportados por diferentes empresas ao longo dos anos, mas ninguém tinha percebido que pertenciam ao mesmo ator.
Duas características tornam o Poseidon Group excepcional na história da inteligência de ameaças:
1. **Idioma**: O malware do grupo foi desenvolvido para funcionar específicamente em sistemas com configurações de idioma **inglês e português**. A Kaspersky identificou que strings de linguagem e preferências por sistemas em português apontam para o **Português do Brasil** específicamente, tornando o Poseidon Group o primeiro grupo de APT com aparente nexo brasileiro documentado.
2. **Modelo de extorsão**: Após comprometer uma empresa e exfiltrar dados sensíveis, o grupo não simplesmente vende os dados ou os usa para espionagem clássica. Em vez disso, usa as informações coletadas para **chantagear a vítima a contratar o Poseidon Group como empresa de segurança**. E quando contratados, o grupo **continuava a infecção** ou iniciava nova infecção posteriormente, mantendo acesso persistente além da obrigação contratual.
O Poseidon Group visou pelo menos 35 empresas em setores variados — bancário, governo, telecomúnicações, manufatura, energia e mídia. A exfiltração utilizou métodos incomuns: em alguns casos, conexões de satélite sequestradas para exfiltrar dados de forma que evitasse detecção por monitoramento convencional de rede.
## Attack Flow - Espionagem e Extorsão Corporativa
```mermaid
graph TB
A["Spearphishing<br/>T1566.001 Office Document<br/>Executável embutido"] --> B["Comprometimento<br/>Malware customizado<br/>Inglês e Português"]
B --> C["Mapeamento de Rede<br/>T1049 T1046<br/>Busca de contas admin"]
C --> D["Credential Dumping<br/>T1003 OS Credential Dump<br/>Domínio e banco de dados"]
D --> E["Exfiltração<br/>Dados sensíveis<br/>Via satélite sequestrado"]
E --> F["Chantagem<br/>Oferta de serviço<br/>de segurança forçada"]
F --> G["Contrato Falso<br/>Acesso mantido<br/>além do contrato"]
style A fill:#c0392b,color:#fff
style B fill:#e67e22,color:#fff
style C fill:#8e44ad,color:#fff
style D fill:#2980b9,color:#fff
style E fill:#1a5276,color:#fff
style F fill:#d35400,color:#fff
style G fill:#196f3d,color:#fff
```
## Modelo de Extorsão - Detalhe
```mermaid
graph TB
A["Empresa vítima<br/>comprometida com<br/>dados exfiltrados"] --> B["Poseidon Group<br/>aborda a empresa<br/>como 'consultoria de segurança'"]
B --> C{"Empresa aceita<br/>ser cliente?"}
C -->|Sim| D["Contrato firmado<br/>Poseidon recebe pagamento<br/>como serviço legítimo"]
C -->|Não| E["Dados usados<br/>para concorrência ou<br/>'previsão de investimentos'"]
D --> F["Infecção MANTIDA<br/>Coleta continua<br/>além do contrato"]
E --> G["Chantagem continua<br/>Revelação a concorrentes<br/>Pressão crescente"]
style A fill:#c0392b,color:#fff
style D fill:#e67e22,color:#fff
style F fill:#8e44ad,color:#fff
style E fill:#7f8c8d,color:#fff
```
> [!info] Serviço de Segurança como Fachada
> O Poseidon Group é único por usar a própria espionagem como alavanca comercial. O acesso a informações sensíveis cria uma situação onde a empresa vítima pode preferir "contratar" o grupo a ter seus segredos expostos. Isso cria um modelo de receita sustentável que mistura cibercrime com extorsão corporativa.
## Timeline
```mermaid
timeline
title Poseidon Group - Cronologia
2001 : Primeira amostra encontrada
: Malware com suporte a inglês e português
2005 : Campanhas documentadas (mínimo)
: Primeiro alvo confirmado
2005-2015 : Operação silenciosa
: 35+ empresas em múltiplos setores
: 10+ anos sem identificação como grupo único
2015 : Kaspersky GReAT identifica o grupo
: Peças fragmentadas de diferentes relatórios reunidas
2016-02 : Kaspersky publica pesquisa no SAS
: Poseidon Group nomeado - primeiro APT lusófono
```
## Técnicas MITRE ATT&CK
| Técnica | ID | Uso |
|---------|----|-----|
| Spearphishing Attachment | [[t1566-001-spearphishing-attachment\|T1566.001]] | Documentos Office com executáveis embutidos |
| OS Credential Dumping | [[t1003-os-credential-dumping\|T1003]] | Extração de credenciais de domínio e banco de dados |
| System Network Connections Discovery | [[t1049-system-network-connections-discovery\|T1049]] | Mapeamento de conexões de rede da vítima |
| Domain Account Discovery | [[t1087-002-domain-account\|T1087.002]] | Busca de contas de administrador de domínio |
| Local Account Discovery | [[t1087-001-local-account\|T1087.001]] | Enumera contas locais na máquina comprometida |
| Process Discovery | [[t1057-process-discovery\|T1057]] | Identificação de processos e serviços em execução |
| PowerShell | [[t1059-001-powershell\|T1059.001]] | Scripts PowerShell para movimentação lateral |
| Match Legitimate Name | [[t1036-005-match-legitimate-resource-name-or-location\|T1036.005]] | Malware disfarçado como processos legítimos |
## Relevância para o Brasil e LATAM
> [!latam] Primeiro APT Lusófono - Ameaça com Nexo Brasileiro
> O Poseidon Group tem relevância direta para o Brasil: a Kaspersky identificou que o código do malware foi compilado em ambiente com configuração de Português do Brasil, tornando este o primeiro grupo APT com aparente nexo brasileiro documentado em pesquisa pública.
Aspectos críticos para o Brasil:
- **Nexo brasileiro fortemente sugerido**: Compilação em Português-BR, foco em sistemas com português e inglês, alvos distribuídos globalmente — padrão compatível com operador baseado no Brasil com clientes internacionais
- **Modelo de extorsão replicável**: O esquema de chantagear empresas a contratar "serviços de segurança" pode ser usado por atores locais contra empresas brasileiras com menor maturidade de segurança
- **Setores-alvo presentes no Brasil**: Setor bancário (Itaú, Bradesco, BB), governo federal, telecomúnicações (Claro, Vivo), energia (Petrobras, ELETROBRAS) — todos no perfil histórico do Poseidon
- **Conexões de satélite como vetor de exfiltração**: Uso de satélite para evitar detecção sugere sofisticação operacional compatível com ator de nível estatal ou quase-estatal
- **35+ empresas comprometidas**: Número real provavelmente maior — vítimas que pagaram pelo "serviço" podem nunca ter reportado o incidente
## Detecção e Defesa
| Indicador | Técnica de Detecção |
|-----------|---------------------|
| Credential dumping via LSASS por processo não autorizado | EDR: alertas para acesso ao LSASS por processos que não sejam ferramentas de segurança conhecidas |
| Enumeração massiva de contas de domínio por estação de trabalho | SIEM: alertas para ldap queries de busca de contas admin executadas por processo de usuário |
| Transferência de dados via conexão satélite incomum | NDR: monitorar tráfego de saída em horários incomuns para protocolos de satélite |
| PowerShell executando net user /domain ou similar | SIEM: alertas para comandos de enumeração de domínio via PowerShell |
## Referências
- [1](https://securelist.com/poseidon-group-a-targeted-attack-boutique-specializing-in-global-cyber-espionage/73673/) Kaspersky Securelist - Poseidon Group: A Targeted Attack Boutique (2016)
- [2](https://attack.mitre.org/groups/G0033/) MITRE ATT&CK - Poseidon Group G0033
- [3](https://securityaffairs.com/44402/cyber-crime/poseidon-group-attacks.html) Security Affairs - Poseidon Group: a single actor behind long series of attacks (2016)
- [4](https://docs.rapid7.com/insightidr/poseidon-group/) Rapid7 InsightIDR - Poseidon Group Threat Profile
**Grupo notável:** Primeiro APT de língua portuguesa documentado, com possível nexo no Brasil
**Setores alvejados:** [[financial|Financeiro]] · [[government|Governo]] · [[telecommunications|Telecomúnicações]] · [[energy|Energia]]