# Gallmaker > [!warning] Espionagem sem Malware - 100% Living off the Land > O Gallmaker é um grupo de ciberespionagem notável por operar **exclusivamente** com ferramentas legítimas do sistema e softwares públicos — sem utilizar nenhum malware personalizado. Essa abordagem de Living off the Land (LotL) torna a detecção extremamente difícil, pois as atividades maliciosas se disfarçam como operações legítimas de TI. ## Visão Geral O **Gallmaker** é um grupo de ciberespionagem descoberto pela Symantec em outubro de 2018, ativo desde pelo menos dezembro de 2017 com pico de atividade em abril de 2018. O grupo se destaca por uma característica incomum no cenário de ameaças: a **ausência total de malware personalizado** em suas operações. Em vez de desenvolver ferramentas próprias, o Gallmaker utiliza exclusivamente táticas Living off the Land (LotL) e softwares públicamente disponíveis — como o framework Metasploit, o agendador de tarefas PowerShell WindowsRoamingToolsTask, WinZip console e a biblioteca Rex PowerShell. Essa filosofia operacional, denominada "fileless attack", permite que o grupo execute comandos diretamente na memória do alvo sem deixar artefatos no disco, tornando a detecção forense extremamente desafiadora. O grupo tem como alvo exclusivo setores de **defesa, militar e governo**, com vítimas identificadas em embaixadas de um país do Leste Europeu (não nomeado) localizadas em diferentes regiões do mundo, além de um contratante de defesa e uma organização militar no Oriente Médio. A Symantec acredita que o Gallmaker é provavelmente patrocinado por um Estado, dado o perfil altamente seletivo dos alvos e a sofisticação da abordagem. O vetor de acesso inicial é spear-phishing com documentos Office maliciosos que exploram o protocolo **Dynamic Data Exchange (DDE)** — uma abordagem que evita macros tradicionais e foi amplamente eficaz contra organizações que não aplicaram o patch da Microsoft (dezembro de 2017) que desabilitou DDE por padrão. ## Attack Flow - LotL sem Malware ```mermaid graph TB A["Spear-phishing<br/>T1566.001 Documento Office<br/>Tema diplomatico/militar"] --> B["Exploit DDE<br/>T1559.002 Dynamic Data Exchange<br/>Execução em memoria sem macro"] B --> C["WindowsRoamingToolsTask<br/>Agendador PowerShell<br/>Persistência via tarefa agendada"] C --> D["Metasploit reverse_tcp<br/>Shell reverso<br/>Controle remoto do sistema"] D --> E["Rex PowerShell<br/>Scripts Metasploit<br/>Reconhecimento e coleta"] E --> F["WinZip Console<br/>T1560.001 Archive<br/>Compressao e exfiltração"] style A fill:#c0392b,color:#fff style B fill:#e67e22,color:#fff style C fill:#8e44ad,color:#fff style D fill:#1a5276,color:#fff style E fill:#2980b9,color:#fff style F fill:#196f3d,color:#fff ``` ## Como o DDE é Explorado ```mermaid graph TB A["Documento Office malicioso<br/>enviado por e-mail"] --> B{Vitima abre<br/>o documento} B --> C["Dialogo: 'Enable Content'<br/>aparece para o usuario"] C --> D{Usuario clica<br/>'Yes'?} D -->|Sim| E["DDE executa comandos<br/>remotamente em MEMORIA<br/>Sem artefatos em disco"] D -->|Nao| F["Ataque fracassa<br/>Sem execução"] E --> G["PowerShell baixa payload<br/>Metasploit estabelece C2<br/>Operação inicia"] style A fill:#c0392b,color:#fff style C fill:#e67e22,color:#fff style E fill:#8e44ad,color:#fff style G fill:#196f3d,color:#fff style F fill:#7f8c8d,color:#fff ``` > [!info] Por que DDE era eficaz em 2017-2018? > A Microsoft desabilitou DDE por padrão em Word e Excel em dezembro de 2017. As vítimas do Gallmaker não haviam aplicado essa atualização. O Gallmaker adaptou seus lures para incluir avisos pedindo ao usuário para "habilitar conteúdo" - técnica de engenharia social que aumenta a taxa de sucesso independente da sofisticação técnica. ## Arsenal Técnico - Ferramentas Públicas | Ferramenta | Tipo | Função no Ataque | |-----------|------|-----------------| | Metasploit reverse_tcp | Framework público | Shell reverso para controle remoto C2 | | WindowsRoamingToolsTask | Agendador Windows | Persistência via tarefas agendadas PowerShell | | Rex PowerShell | Biblioteca pública | Criação de scripts PowerShell para Metasploit | | WinZip Console | Utilitário legítimo | Arquivamento de dados coletados para exfiltração | | DDE Protocol (Office) | Funcionalidade Office | Execução de comandos sem macro via Word/Excel | **Nota:** O Gallmaker é rastreado sem uso de malware - todas as ferramentas são legítimas ou de código aberto. ## Campanhas Documentadas | Data | Alvo | Método | Característica | |------|------|--------|----------------| | Dez 2017 | Embaixadas Leste Europeu | DDE + Metasploit | Primeira campanha documentada | | Jan-Mar 2018 | Organizações militares Oriente Médio | Spear-phishing temático | Filenames em inglês e cirílico | | Abr 2018 | Pico de atividade | DDE + PowerShell | Spike notável em comprometimentos | | Jun 2018 | Última atividade documentada | WinZip exfiltração | Última observação pela Symantec | ## Timeline ```mermaid timeline title Gallmaker - Cronologia 2017-12 : Primeiros ataques documentados : Embaixadas Leste Europeu 2018-01/03 : Expansao para Oriente Medio : Organizacoes militares e defesa 2018-04 : Pico de atividade : Aumento significativo de comprometimentos 2018-06 : Ultima atividade observada : Simantec detecta e reporta 2018-10 : Symantec publica descoberta : Gallmaker torna-se publico ``` ## Técnicas MITRE ATT&CK | Técnica | ID | Uso | |---------|----|-----| | Spearphishing Attachment | [[t1566-001-spearphishing-attachment\|T1566.001]] | Documentos Office com temas diplomáticos/militares | | Dynamic Data Exchange | [[t1559-002-dynamic-data-exchange\|T1559.002]] | Execução de comandos em memória sem macros | | Malicious File | [[t1204-002-malicious-file\|T1204.002]] | Lure docs pedindo "enable content" | | PowerShell | [[t1059-001-powershell\|T1059.001]] | Scripts via WindowsRoamingToolsTask | | Obfuscated Files | [[t1027-obfuscated-files-or-information\|T1027]] | Payload ofuscado para evasão | | Archive via Utility | [[t1560-001-archive-via-utility\|T1560.001]] | WinZip para arquivamento antes da exfiltração | ## Relevância para o Brasil e LATAM > [!info] Risco para Defesa e Diplomacia LATAM > Gallmaker tem foco exclusivo em defesa, militar e diplomacia - setores relevantes para o Brasil e países como Chile, Colômbia, Argentina, Peru e México. O modelo de ataque via DDE (sem macro) é facilmente replicável e eficaz contra organizações que não aplicam patches regularmente. O Gallmaker é pedagogicamente importante para o Brasil por: - **Ministérios da Defesa e Relações Exteriores**: Perfil de alvo idêntico ao do Itamaraty e Ministério da Defesa - documentos Office temáticos de inteligência/diplomacia são isca eficaz - **Embaixadas brasileiras**: Embaixadas em regiões de interesse geopolítico são alvos clássicos deste modelo - **Indústria de defesa**: Contratantes como AVIBRAS, Embraer Defesa e Taurus são equivalentes dos alvos do Gallmaker no Oriente Médio - **LotL como tendência crescente**: O modelo sem malware torna detecção por antivírus ineficaz - EDR comportamental é a única defesa Contramedidas prioritárias: - Desabilitar DDE em Word e Excel via GPO (já disponível desde dezembro 2017) - Implementar Macro Trust Settings e Application Whitelisting - Monitorar WindowsRoamingToolsTask e tarefas agendadas incomuns - Bloquear PowerShell não assinado via Constrained Language Mode ## Detecção | Indicador | Método de Detecção | |-----------|-------------------| | PowerShell via WINWORD.EXE ou EXCEL.EXE | EDR: alertas para processos Office spawning PowerShell | | WindowsRoamingToolsTask criado por processo Office | SIEM: alertas para tarefas agendadas criadas via DDE | | reverse_tcp Metasploit payload em memória | EDR: detecção de shellcode injetado em memória | | WinZip CLI executando com listas de arquivos | Monitorar WinZip.exe com parâmetros de linha de comando | | Tráfego C2 para IPs desconhecidos via PowerShell | NDR: análise de conexões de saída de processos PowerShell | ## Referências - [1](https://www.security.com/threat-intelligence/gallmaker-attack-group) Symantec - Gallmaker: New Attack Group Eschews Malware to Live off the Land (2018) - [2](https://attack.mitre.org/groups/G0084/) MITRE ATT&CK - Gallmaker G0084 - [3](https://securityaffairs.com/77041/apt/gallmaker-apt-emerges.html) Security Affairs - Gallmaker APT group eschews malware in cyber espionage campaigns (2018) - [4](https://www.securityweek.com/cyberspy-group-gallmaker-targets-military-government-organizations/) SecurityWeek - Cyberspy Group Gallmaker Targets Military Organizations (2018) - [5](https://securityintelligence.com/news/new-gallmaker-attack-group-using-living-off-the-land-tactics-in-espionage-campaign/) IBM Security Intelligence - Gallmaker Using Living-off-the-Land Tactics (2018) **Grupos relacionados:** [[g0007-apt28|APT28]] · [[g0010-turla|Turla]] (outros grupos com foco em embaixadas e diplomacia) **Técnica chave:** [[t1559-002-dynamic-data-exchange|DDE Exploitation]] · [[t1027-obfuscated-files-or-information|Living off the Land]] **Setores alvejados:** [[government|Governo]] · [[military|Militar]] · [[defense|Defesa]] · [[diplomatic|Diplomacia]]