# BRONZE BUTLER ## Visão Geral O **BRONZE BUTLER** (também rastreado como **Tick**, **Swirl Typhoon** e **REDBALDKNIGHT**) e um grupo de espionagem cibernética com origem chinesa, ativo desde pelo menos **2006** e com foco quase exclusivo no **Jápao**. O grupo e um dos mais persistentes contra alvos jáponeses: 20 anos de operações continuas com renovacao constante de toolset, especializado em comprometer empresas de manufatura, tecnologia, biotecnologia e setores de energia que detem propriedade intelectual de alto valor estratégico para a China. O marco mais recente do grupo (2025) foi o uso de uma **zero-day em produto jápones de gerenciamento de ativos** (Motex LANSCOPE Endpoint Manager) para ganhar privilegios SYSTEM - historicamente a segunda vez que o grupo explora zero-days em software jápones de IT asset management (o primeiro foi o SKYSEA Client View em 2016). A CISA adicionou o **CVE-2025-61932** ao KEV em 22 de outubro de 2025 - no mesmo dia em que o JPCERT/CC emitiu alerta. O malware **Gokcpdoor** (variante 2025) evoluiu para usar multiplexacao via biblioteca smux, abandonando o protocolo KCP anterior. > Organizacoes que usam **LANSCOPE Endpoint Manager** em versoes on-premise devem aplicar o patch urgentemente - CVE-2025-61932 esta no CISA KEV com exploração ativa confirmada. ```mermaid graph TB A["CVE-2025-61932 RCE<br/>LANSCOPE zero-day<br/>SYSTEM privileges"] --> B["OAED Loader<br/>Injeta payload em<br/>executavel legitimo"] B --> C["Gokcpdoor 2025<br/>Backdoor C2<br/>smux multiplexing"] C --> D["Reconhecimento AD<br/>goddi dump<br/>RDP via tunnel"] D --> E["Exfiltração<br/>7-Zip + file.io<br/>LimeWire / Piping Server"] style A fill:#e74c3c,color:#fff style B fill:#8e44ad,color:#fff style C fill:#e67e22,color:#fff style D fill:#2980b9,color:#fff style E fill:#196f3d,color:#fff ``` ## Atribuicao BRONZE BUTLER e atribuido a China com **media-alta confiança** com base em: - Foco geografico exclusivo em Jápao e vizinhos (Korea do Sul, Russia) - alinhado com interesses estratégicos chineses de inteligência industrial - Uso de malware exclusivo (Daserf, Gokcpdoor) sem relacao com outros atores - Reutilização de infraestrutura e técnicas ao longo de 15+ anos documentados - Padroes de horario de operação consistentes com UTC+8 (China Standard Time) - Microsoft rebrandou o grupo como "Swirl Typhoon" dentro da nomenclatura Typhoon da China ## Arsenal - Evolução 2006-2025 | Período | Ferramenta | Novidade | |---------|-----------|----------| | 2006-2012 | Ferramentas públicas + Daserf | RAT customizado para targets jáponeses | | 2013-2017 | ABK, BBK, build_downer, down_new | Downloaders modulares especializados | | 2016 | SKYSEA Client View 0-day | Primeiro zero-day em software jápones IT management | | 2018-2022 | Daserf variantes | Web C2, VBS scripts | | 2023 | Gokcpdoor (protocolo KCP) | Backdoor com proxy C2 | | 2025 | Gokcpdoor (smux multiplex) + CVE-2025-61932 | Zero-day LANSCOPE, protocolo atualizado | ### [[cve-2025-61932|CVE-2025-61932]] - Destaque 2025 **CVSS: 9.3 (Critico) | CISA KEV: Sim | Patch: Disponível** Vulnerabilidade no **Motex LANSCOPE Endpoint Manager** (produto jápones de gerenciamento de ativos) que permite execução remota de comandos com privilegios SYSTEM. A CISA adicionou ao KEV em 22/out/2025, mesmo dia do alerta do JPCERT/CC. O BRONZE BUTLER foi o primeiro grupo a explorar esta vulnerabilidade - mas com divulgacao pública, outros atores podem tentar replicar. ### [[gokcpdoor|Gokcpdoor]] 2025 - Evolução técnica O backdoor Gokcpdoor foi atualizado em 2025 com mudanças significativas: - **Protocolo**: abandono do KCP (UDP-based) para **smux (TCP multiplexing)** via biblioteca terceira - maior compatibilidade com firewalls corporativos - **Dois modos operacionais**: - Modo Servidor: aguarda conexoes em portas configuradas (38000 ou 38002) - Modo Cliente: conecta a C2 hardcoded, cria tunel de backdoor - **OAED Loader**: injeta payload em executavel legitimo para ofuscar fluxo de execução - **Alternativa**: Havoc C2 framework em alguns alvos (em vez de Gokcpdoor) - **Exfiltração**: 7-Zip + servicos de compartilhamento (file.io, LimeWire, Piping Server) - **Reconhecimento AD**: ferramenta goddi para dump do Active Directory ## Campanhas Notaveis ```mermaid graph TB C1["2006-2012<br/>Campanha inicial Jápao<br/>Daserf RAT"] --> C2["2016<br/>SKYSEA Client View 0-day<br/>Primeiro zero-day jápones"] C2 --> C3["2017-2019<br/>Campanhas supply chain<br/>Componentes eletronica"] --> C4["2023<br/>Gokcpdoor v1<br/>Protocolo KCP"] C4 --> C5["Mid-2025<br/>LANSCOPE CVE-2025-61932<br/>Gokcpdoor smux + Havoc"] --> C6["Out 2025<br/>CISA KEV + JPCERT alert<br/>Divulgacao publica"] style C1 fill:#7f8c8d,color:#fff style C2 fill:#e67e22,color:#fff style C3 fill:#2980b9,color:#fff style C4 fill:#8e44ad,color:#fff style C5 fill:#e74c3c,color:#fff style C6 fill:#c0392b,color:#fff ``` | Período | Alvo | Vetor | Malware | Destaque | |---------|------|-------|---------|----------| | 2016 | Empresas jáponesas | SKYSEA Client View 0-day | Daserf RAT | Primeiro zero-day em IT management software jápones | | 2017 | Organização de controle de acesso Jápao | Supply chain comprometido | Daserf | Malware injetado em updates legitimos | | 2023 | Empresas jáponesas | Spearphishing | Gokcpdoor v1 (KCP) | Novo backdoor com proxy C2 | | Mid-2025 | Setores alinhados com objetivos chineses | CVE-2025-61932 | Gokcpdoor (smux) + Havoc | Zero-day LANSCOPE, CISA KEV | ## Técnicas de Ataque - [[t1190-exploit-public-facing-application|T1190 - Exploit Public-Facing Application]] - exploração CVE-2025-61932 - [[t1068-exploitation-for-privilege-escalation|T1068 - Privilege Escalation]] - de usuario normal para SYSTEM via LANSCOPE - [[t1055-012-process-hollowing|T1055 - Process Injection via OAED Loader]] - payload injetado em executavel legitimo - [[t1574-001-dll|T1574.001 - DLL Side-Loading]] - Gokcpdoor carregado como oci.dll - [[t1021-001-remote-desktop-protocol|T1021.001 - RDP]] - movimento lateral via tunel Gokcpdoor - [[t1562-001-disable-or-modify-tools|T1562.001 - Disable Security Tools]] - evasão de detecção - [[t1140-deobfuscatedecode-files-or-information|T1140 - Deobfuscaté/Decode]] - payloads obfuscados pelo OAED Loader ## Relevância para o Brasil e LATAM BRONZE BUTLER concentra operações no Jápao com foco em espionagem industrial. O Brasil tem relevância moderada: **Risco indireto por cadeias produtivas:** - Empresas jáponesas comprometidas pelo grupo frequentemente tem **subsidiarias ou parcerias no Brasil** - especialmente nos setores automotivo (Toyota, Honda, Denso), eletronico (Sony, Panasonic, Hitachi) e biotecnologia - Comprometimento de uma matriz jáponesa pode dar acesso a dados de subsidiaria brasileira via redes corporativas interligadas - um risco de **lateral movement geografico** **Relevância técnica para SOCs brasileiros:** - A técnica de **zero-day em software de IT asset management** (SKYSEA 2016, LANSCOPE 2025) demonstra que ferramentas de monitoramento corporativo sao vetores de ataque de alta eficacia - qualquer software similar usado no Brasil deve ser prioridade de patching - O **CVE-2025-61932** esta no CISA KEV e organizacoes com filiais jáponesas devem auditar o uso de LANSCOPE - O modelo **Gokcpdoor smux** e um backdoor discreto que contorna firewalls corporativos via TCP multiplexado - técnica documentada relevante para regras de detecção em SOCs LATAM **Setores brasileiros em risco potencial:** [[technology|tecnologia]], [[manufacturing|manufatura]], [[biotechnology|biotecnologia]], [[automotive|automotivo]] com relacoes com Jápao. ## Referências - [Sophos CTU - BRONZE BUTLER LANSCOPE (Out 2025)](https://news.sophos.com/en-us/2025/10/30/bronze-butler-exploits-jápanese-asset-management-software-vulnerability/) - [The Hacker News - Tick CVE-2025-61932 (Out 2025)](https://thehackernews.com/2025/10/china-linked-tick-group-exploits.html) - [SecurityOnline - Gokcpdoor 2025 Analysis](https://securityonline.info/chinese-apt-bronze-butler-exploits-lanscope-zero-day-for-system-control/) - [CISA KEV - CVE-2025-61932](https://www.cisa.gov/known-exploited-vulnerabilities-catalog) - [JPCERT/CC - LANSCOPE Advisory (Out 2025)](https://jpcert.or.jp) - [MITRE ATT&CK - G0060](https://attack.mitre.org/groups/G0060/)