# SilverTerrier
> [!high] Cibercrime Nigeriano de Alta Escala com Foco em Fraude Empresarial
> **SilverTerrier** e o maior coletivo de cibercriminosos nigerianos rastreado pela Unit 42, responsavel por mais de **170.700 amostras de malware** e **2,26 milhões de ataques de phishing** contra alvos corporativos em tecnologia, manufatura e educação. O grupo combina RATs comerciais baratos com esquemas de BEC (Business Email Compromise) de alto valor.
## Visão Geral
SilverTerrier e um termo coletivo usado pela Unit 42 da Palo Alto Networks para descrever um grupo de cibercriminosos nigerianos que opera desde pelo menos 2014. Diferentemente de grupos APT patrocinados por estados, o SilverTerrier e motivado exclusivamente por ganho financeiro, especializando-se em **Business Email Compromise (BEC)** e roubo de credenciais corporativas em escala industrial.
O grupo e notavel pelo volume massivo de operações: a Unit 42 rastreou mais de 480 atores individuais associados ao ecossistema SilverTerrier, com operações cobrindo alvos em tecnologia de alta tecnologia, manufatura, ensino superior e servicos governamentais nos EUA, Europa, Australia e regioes da Africa anglofona. O arsenal tecnico e composto quase exclusivamente por RATs (Remote Access Trojans) comerciais ou de código aberto - [[s0336-nanocore|NanoCore]], [[s0331-agent-tesla|Agent Tesla]], [[s0198-netwire|NETWIRE]], [[darkcomet|DarkComet]] e [[s0447-lokibot|Lokibot]] - obtidos em forums de cibercrime por precos acessiveis.
O modelo de negocio do SilverTerrier e a **industrializacao do BEC**: operadores individuais ou em pequenos grupos compram RATs, constroem campanhas de phishing direcionadas e monetizam via transferencias bancarias fraudulentas, roubo de credenciais de acesso corporativo e fraude de fornecedores. Em 2020, o FBI Operations identificou dezenas de atores nigerianos associados ao SilverTerrier em investigacoes de BEC com perdas superiores a centenas de milhões de dólares anuais.
## Evolução Tática 2014-2025
```mermaid
graph TB
A["2014-2016<br/>Operacoes iniciais<br/>Keyloggers simples + BEC"] --> B["2017-2018<br/>Expansao de arsenal<br/>NanoCore + Agent Tesla"]
B --> C["2019-2020<br/>Escala industrial<br/>170k+ amostras malware"]
C --> D["2021-2023<br/>Sofisticacao tática<br/>NETWIRE + Lokibot MaaS"]
D --> E["2024-2025<br/>BEC evolução<br/>Deepfake + AI phishing"]
style A fill:#1a5276,color:#fff
style B fill:#2980b9,color:#fff
style C fill:#8e44ad,color:#fff
style D fill:#c0392b,color:#fff
style E fill:#7b241c,color:#fff
```
## Attack Flow - Campanha BEC Tipica
```mermaid
graph TB
A["Reconhecimento<br/>LinkedIn - CFO/Finance<br/>Alvo: tech/manufatura"] --> B["Phishing Inicial<br/>Spear-phishing anexo<br/>T1566.001 - Documento"]
B --> C["Execução RAT<br/>Agent Tesla / NanoCore<br/>T1204.002 - Malicious File"]
C --> D["Persistência<br/>Startup via registro<br/>Acesso de longo prazo"]
D --> E["Coleta de Credenciais<br/>Keylogging + browser theft<br/>T1657 - Financial Theft"]
E --> F["BEC Fraude<br/>Email spoofing CFO<br/>Transferencia bancaria falsa"]
F --> G["Monetização<br/>Wire transfer + mule<br/>Lavagem Nigeria"]
style A fill:#1a5276,color:#fff
style B fill:#922b21,color:#fff
style C fill:#c0392b,color:#fff
style D fill:#8e44ad,color:#fff
style E fill:#e67e22,color:#fff
style F fill:#117a65,color:#fff
style G fill:#145a32,color:#fff
```
## Arsenal Tecnico
| Ferramenta | Categoria | Caracteristicas |
|-----------|-----------|----------------|
| [[s0336-nanocore\|NanoCore]] | RAT | Gratuito/barato; keylogger, webcam, shell remoto |
| [[s0331-agent-tesla\|Agent Tesla]] | Infostealer/RAT | Popular BEC; rouba credenciais de 60+ aplicativos |
| [[s0198-netwire\|NETWIRE]] | RAT | Cross-platform; favorito para acesso persistente |
| [[darkcomet\|DarkComet]] | RAT | Antigo mas amplamente usado; detectado em variantes |
| [[s0447-lokibot\|Lokibot]] | Infostealer | Credenciais de browsers, FTP, VPN, email clients |
## Técnicas Utilizadas
- [[t1566-001-spearphishing-attachment|T1566.001 - Spearphishing Attachment]]
- [[t1204-002-malicious-file|T1204.002 - Malicious File]]
- [[t1071-003-mail-protocols|T1071.003 - Mail Protocols]]
- [[t1071-001-web-protocols|T1071.001 - Web Protocols]]
- [[t1071-002-file-transfer-protocols|T1071.002 - File Transfer Protocols]]
- [[t1657-financial-theft|T1657 - Financial Theft]]
- [[t1059-001-powershell|T1059.001 - PowerShell]]
- [[t1087-002-domain-account|T1087.002 - Domain Account]]
## Software Utilizado
- [[s0336-nanocore|NanoCore]]
- [[s0331-agent-tesla|Agent Tesla]]
- [[s0198-netwire|NETWIRE]]
- [[darkcomet|DarkComet]]
- [[s0447-lokibot|Lokibot]]
## Relevância para o Brasil e LATAM
> [!medium] Risco Real para Empresas Brasileiras com Exposicao Internacional
> SilverTerrier representa ameaça **direta e documentada** ao ecossistema corporativo brasileiro. O grupo tem alvejado específicamente empresas de tecnologia, manufatura e educação - setores em expansao no Brasil. A escala do grupo (480+ atores, 170k amostras) garante que empresas brasileiras com operações internacionais ou comúnicacoes em ingles estao no escopo.
Para organizacoes brasileiras, os vetores de risco primarios sao:
1. **Empresas exportadoras e importadoras** - BEC direcionado a transações financeiras internacionais (pagamentos a fornecedores, wire transfers)
2. **Setor de tecnologia e manufatura** - Historicamente os setores mais atacados; empresas brasileiras com clientes nos EUA/Europa sao alvos naturais
3. **Instituicoes de ensino superior** - Universidades com parcerias internacionais ou pesquisa colaborativa sao alvos recorrentes
4. **Departamentos financeiros** - CFOs, controllers e equipes de contas a pagar sao os alvos humanos principais do BEC
O ecossistema de RATs utilizado pelo SilverTerrier (NanoCore, Agent Tesla, Lokibot) circula amplamente em forums de cibercrime brasileiros e pode ser replicado por grupos locais. Treinamento anti-phishing e autenticação multifator em sistemas financeiros sao as mitigacoes mais eficazes.
## Detecção e Defesa
| Indicador | Técnica | Acao |
|-----------|---------|------|
| Documentos Office executando PowerShell | T1204.002 | EDR behavioral - bloquear macro Office |
| Agent Tesla - conexoes SMTP saindo de hosts | T1071.003 | SIEM alerta - SMTP de processo nao-email |
| NanoCore - portas TCP nao padrao | T1071.001 | Firewall egress filtering |
| Lokibot - user-agent anomalo em HTTP POST | T1071.001 | Proxy SSL inspection + UEBA |
| Email com links Google Drive + .exe ou .doc | T1566.001 | Gateway email filtering |
| BEC pattern - solicitacao urgente de wire | T1657 | Processo de verificação fora-banda para pagamentos |
**Mitigacoes prioritarias:** MFA em todos os sistemas de email corporativo ([[m1032-multi-factor-authentication|M1032]]), treinamento anti-phishing ([[m1017-user-training|M1017]]) e politica de verificação de transferencias bancarias acima de limites definidos.
## Referências
- [1](https://attack.mitre.org/groups/G0083/) MITRE ATT&CK - SilverTerrier (G0083)
- [2](https://unit42.paloaltonetworks.com/silverterrier-the-rise-of-nigerian-business-email-compromise/) Unit 42 - SilverTerrier: Rise of Nigerian BEC
- [3](https://unit42.paloaltonetworks.com/silverterrier-2019-updates-on-business-email-compromise/) Unit 42 - SilverTerrier 2019: BEC em Escala Industrial
- [4](https://www.justice.gov/opa/pr/281-individuals-arrested-worldwide-coordinated-international-enforcement-operation-targeting) DOJ - Operação WireWire: Prisoes BEC Nigerianas