# Silence > [!danger] Silence - Grupo Russo de Crime Financeiro com Vítimas no LATAM > O **Silence** é um grupo criminoso russo especializado em ataques a instituições financeiras via ATM jackpotting, fraude SWIFT e comprometimento de sistemas de processamento de cartões. Ativo desde 2016, o grupo roubou mais de **$4,2 milhões** entre junho de 2016 e junho de 2019, comprometendo bancos em 30+ países - incluindo **Chile e Costa Rica** (julho de 2019). O Silence demonstrou capacidade de infiltrar e monitorar redes bancárias por semanas antes de acionar o roubo. ## Visão Geral O **Silence** (G0091, também rastreado como Whisper Spider) é um grupo de ameaça financeira com nexo russo documentado pela Group-IB e Kaspersky desde 2016. O grupo se distingue por seu **modelo operacional de três estágios**: longo período de reconhecimento dentro das redes bancárias (semanas a meses), seguido de captura de vídeo dos sistemas-alvo para entender operações, e finalmente execução coordenada de fraudes financeiras simultâneas. A especialidade do Silence é **ATM jackpotting via trojan Atmosphere** - o malware força caixas eletrônicos a dispensar dinheiro sem transação legítima, enquanto mulas de dinheiro recolhem o cash. O grupo também tentou fraudes via sistema **AWS CBR** (Automated Work Station of the Central Bank of Russia), o equivalente russo do SWIFT, e comprometeu sistemas de processamento de cartões de crédito. O grupo tem conexão suspeita com o **TA505** (outra organização criminosa russa) - pesquisadores da Group-IB identificaram que um desenvolvedor de código do TA505 também contribuiu com código para ferramentas do Silence, sugerindo compartilhamento de recursos ou a mesma origem. Geograficamente, o Silence começou focado na ex-URSS (Rússia, Ucrânia, Bielorrússia, Azerbaijão) mas expandiu progressivamente. Em **julho de 2019**, vítimas confirmadas incluíram bancos no **Chile, Costa Rica, Bangladesh, Bulgária e Gana** - demonstrando capacidade operacional global com alcance direto ao LATAM. ## Attack Flow - Roubo Bancário ```mermaid graph TB A["Spear-phishing para banco<br/>Engenharia social via email<br/>Iscas temáticas financeiras"] --> B["Acesso Inicial<br/>T1566.001 Anexo malicioso<br/>CHM file ou JavaScript"] B --> C["Execução e Persistência<br/>T1218.001 CHM Compiled HTML<br/>T1547.001 Registry Run Keys"] C --> D["Reconhecimento Interno<br/>T1113 Screen Capture<br/>T1125 Video Capture de operações"] D --> E["Movimento Lateral<br/>T1021.001 RDP<br/>T1078 Credenciais capturadas"] E --> F["Acesso a Sistemas-Alvo<br/>SWIFT AWS CBR<br/>ATM Management Server"] F --> G["Fraude Coordenada<br/>ATM Jackpotting via Atmosphere<br/>Mulas recolhem cash simultâneo"] style A fill:#c0392b,color:#fff style B fill:#e67e22,color:#fff style C fill:#8e44ad,color:#fff style D fill:#1a5276,color:#fff style E fill:#2980b9,color:#fff style F fill:#d35400,color:#fff style G fill:#196f3d,color:#fff ``` ## ATM Jackpotting - Atmosphere Trojan ```mermaid graph TB A["Acesso ao servidor<br/>ATM Management<br/>via RDP comprometido"] --> B["Deploy Atmosphere<br/>via Software Deployment Tools<br/>T1072 SCCM/PDQ"] B --> C["Atmosphere instalado<br/>em caixas eletrônicos<br/>remotamente via rede"] C --> D["Dia X - Ativação<br/>Comando via C2<br/>ATMs dispensam dinheiro"] D --> E["Mulas posicionadas<br/>Coleta física simultânea<br/>em múltiplos ATMs"] E --> F["Exfiltração financeira<br/>Crypto ou transferência<br/>Laundering chain"] style A fill:#c0392b,color:#fff style B fill:#e67e22,color:#fff style C fill:#8e44ad,color:#fff style D fill:#1a5276,color:#fff style E fill:#27ae60,color:#fff style F fill:#196f3d,color:#fff ``` ## Arsenal Técnico | Ferramenta | Tipo | Uso | |-----------|------|-----| | [[atmosphere\|Atmosphere]] | Trojan ATM | Jackpotting - força dispensação de dinheiro em caixas eletrônicos | | [[s0363-empire\|Empire]] | Framework C2 | Lateral movement, DNS-based C2, reconhecimento de rede | | [[s0191-winexe\|Winexe]] | Exec remoto | Execução remota de comandos via SMB em hosts Windows | | [[s0195-sdelete\|SDelete]] | Anti-forensics | Remoção segura de artefatos pós-comprometimento | | CHM Files | Delivery | Compiled HTML Help Files como vetor de execução de código | | Silence Framework | Framework próprio | Backend C2 customizado para gerenciar implantes | ## Timeline ```mermaid timeline title Silence Group - Cronologia de Ataques 2016-06 : Primeiros ataques confirmados : Tentativa AWS CBR SWIFT fraud na Rússia 2017 : Expansão para Ucrânia e Bielorrússia : ATM jackpotting via Atmosphere : Group-IB documenta grupo 2018 : Ataque a banco no Azerbaijão : Expansão para Polônia e Cazaquistão : CERT-EU e CERT-FR emitem alertas 2019-01 : Dutch-Bangla Bank Bangladesh : Heist de $3M via compromisso de cartões 2019-07 : LATAM confirmado : Chile e Costa Rica comprometidos : Bulgária e Gana também atingidos : 30+ países totalizados ``` ## Técnicas MITRE ATT&CK | Técnica | ID | Uso | |---------|----|-----| | Spearphishing Attachment | [[t1566-001-spearphishing-attachment\|T1566.001]] | CHM files e JavaScript como vetores iniciais para funcionários de bancos | | Compiled HTML File | [[t1218-001-compiled-html-file\|T1218.001]] | CHM (.chm) como bypass de defesas e execução de payload | | Screen Capture | [[t1113-screen-capture\|T1113]] | Reconhecimento longo das operações bancárias antes do roubo | | Video Capture | [[t1125-video-capture\|T1125]] | Gravação de vídeo de telas de sistemas bancários críticos | | Remote Desktop Protocol | [[t1021-001-remote-desktop-protocol\|T1021.001]] | Movimento lateral dentro da rede bancária | | Valid Accounts | [[t1078-valid-accounts\|T1078]] | Uso de credenciais bancárias capturadas para acesso legítimo | | Software Deployment Tools | [[t1072-software-deployment-tools\|T1072]] | Deploy do Atmosphere em ATMs via ferramentas de gerenciamento de TI | | LSASS Memory | [[t1003-001-lsass-memory\|T1003.001]] | Dumping de credenciais para movimento lateral | | Visual Basic | [[t1059-005-visual-basic\|T1059.005]] | Execução de scripts VBScript em entregas de email | | Command Obfuscation | [[t1027-010-command-obfuscation\|T1027.010]] | Ofuscação de comandos para evasão de defesas | ## Relevância para o Brasil e LATAM > [!latam] Silence com Vítimas Confirmadas no LATAM - Chile e Costa Rica (2019) > O Silence não é uma ameaça teórica para o LATAM - **Chile e Costa Rica foram vítimas confirmadas em julho de 2019**. Brasil, com um dos maiores setores bancários da América Latina e extensa rede de ATMs (Bradesco, Itaú, Caixa Econômica Federal), é alvo de perfil idêntico. Fatores de risco para o Brasil: - **Rede ATM massiva**: Brasil tem a 4ª maior rede de ATMs do mundo - alvos ideais para jackpotting. Sistemas Itaú, Bradesco, Caixa com gestão centralizada via software são exatamente o modelo comprometido pelo Silence - **SWIFT/SPB**: O sistema de pagamentos brasileiro (SPB) tem arquitetura similar ao AWS CBR russo que o Silence tentou fraudar - **Spear-phishing bancário**: Funcionários de bancos brasileiros são alvos frequentes de spear-phishing - o vetor preferêncial do Silence - **TA505 e precedente**: O TA505, grupo com conexão ao Silence, realizou campanhas ativas no Brasil com Dridex e FlawedAmmyy - **Sistemas de processamento de cartões**: O comprometimento da Dutch-Bangla Bank via cartões em 2019 tem paralelo direto com processadoras brasileiras (Cielo, Rede, GetNet) Mitigações específicas para setor financeiro brasileiro: 1. Segregar rede de gestão de ATMs da rede corporativa 2. Monitorar acesso RDP a servidores de gerenciamento de caixas eletrônicos 3. Detectar Screen/Video Capture em sistemas de operações bancárias 4. Treinamento anti-phishing específico para operadores de sistemas ATM/SWIFT ## Detecção e Defesa | Indicador | Técnica de Detecção | |-----------|---------------------| | CHM file executado por processo de email (Outlook spawning hh.exe) | EDR: alertas para hh.exe iniciado por processos de email | | Grabação de tela em horário atípico em sistemas de operações bancárias | SIEM: alertas para execução de screen capture fora de horário de trabalho | | RDP para servidor de gestão de ATMs de host não-autorizado | NDR: alertas para conexões RDP a servidores ATM de IPs não listados em whitelist | | SDelete executado em diretório de logs ou evidências | EDR: alertas para sdelete.exe em paths de logs/auditoria | | Empire DNS-based C2 (queries DNS de alto volume para domínios gerados) | DNS: alertas para hosts com volume anormal de queries DNS para domínios com entropia alta | **Mitigações prioritárias:** 1. Isolar rede de ATMs em VLAN dedicada sem rota para internet 2. Implementar MFA para acesso a consoles de gestão de ATMs 3. Monitorar screen/video capture APIs nos sistemas de operações 4. Bloquear execução de CHM files via Group Policy em estações bancárias ## Referências - [1](https://www.group-ib.com/blog/silence/) Group-IB - Silence Group: Exposing the NeverEnding Exploits (2018) - [2](https://attack.mitre.org/groups/G0091/) MITRE ATT&CK - Silence G0091 - [3](https://www.cert.ssi.gouv.fr/uploads/CERTFR-2019-ACT-003.pdf) CERT-FR - Silence Financial Cybercrime Group Advisory (2019) - [4](https://cert.europa.eu/static/WhitePapers/CERT-EU-SWP2018-12-Silence.pdf) CERT-EU - Silence Threat Actor Advisory (2018) - [5](https://threatpost.com/silence-hacker-group-targets-banks-in-30-countries/147140/) ThreatPost - Silence Hacker Group Targets Banks in 30 Countries (2019) **Malware:** [[atmosphere|Atmosphere]] · [[s0363-empire|Empire]] · [[s0195-sdelete|SDelete]] **Setores alvejados:** [[financial|Financeiro]] · [[banking|Bancário]] **Países LATAM afetados:** Chile · Costa Rica **Grupos relacionados:** [[ta505|TA505]] (conexão suspeita de desenvolvedor compartilhado)