# Inception Framework
> [!high] Grupo de Espionagem com Foco em Diplomacia e Defesa
> O **Inception Framework** (também rastreado como **Cloud Atlas**) é um grupo APT de espionagem altamente furtivo ativo desde 2014, com fortes indicativos de alinhamento estratégico russo. Especializado em infiltração de longo prazo em redes diplomáticas, governamentais e de defesa, o grupo evoluiu para abuso de OAuth e infraestrutura em nuvem para evasão de detecção - tornando-se um dos grupos mais difíceis de rastrear no cenário global.
## Visão Geral
O Inception Framework é um grupo de espionagem cibernética rastreado desde pelo menos 2014, reconhecido por sua excepcional disciplina operacional e capacidade de manter acesso persistente em redes de alto valor por anos sem detecção. O grupo é atribuído com suspeita moderada a atores alinhados com interesses russos, embora a atribuição definitiva permaneça incerta. Pesquisadores o rastreiam sob múltiplos nomes: **Cloud Atlas** (Kaspersky), **Blue Odin**, **Clean Ursa**, **ATK116** e **OXYGEN**.
Diferentemente de muitos grupos APT, o Inception Framework prioriza a **qualidade sobre a quantidade**: campanhas altamente seletivas contra um número limitado de alvos de alto valor, utilizando spear-phishing com isca geopolítica de precisão cirúrgica. O grupo tem como alvo primário ministérios de relações exteriores, agências de defesa, operadores de telecomúnicações e institutos de energia na Europa Oriental, Ásia Central e Oriente Médio.
Entre 2023 e 2025, o grupo intensificou operações via **abuso de OAuth** contra grandes provedores de nuvem ([[microsoft|Microsoft]] 365, Azure, Google) e expandiu o alcance geográfico para incluir organizações na África e Ásia-Pacífico. A combinação de polimorfismo em malware (cada sample único por vítima) com hospedagem de payloads em serviços de nuvem legítimos ([[cloudme|CloudMe]], WebDAV) torna a detecção baseada em assinatura ineficaz.
## Evolução Operacional 2014-2025
```mermaid
graph TB
A["2014-2016<br/>Descoberta inicial<br/>Spear-phishing Europa+Govs"] --> B["2017-2019<br/>Expansão Médio Oriente<br/>e Asia Central<br/>CVE-2017-11882 + CVE-2018-0802"]
B --> C["2020-2022<br/>Cloud-hosted delivery<br/>Malware em cloud storage<br/>Polimorfismo por vítima"]
C --> D["2023-2025<br/>OAuth hijacking<br/>Token theft de cloud<br/>Defesa + orgs nacionais"]
style A fill:#1a5276,color:#fff
style B fill:#2980b9,color:#fff
style C fill:#8e44ad,color:#fff
style D fill:#c0392b,color:#fff
```
## Attack Flow - Campanha Típica
```mermaid
graph TB
A["📧 Spear-phishing<br/>Isca geopolítica<br/>Anexo DOC/RTF malicioso"] --> B["💥 Exploração<br/>CVE-2017-11882 ou<br/>CVE-2018-0802 Office"]
B --> C["📄 Template Injection<br/>T1221 - Documento remoto<br/>carrega HTA malicioso"]
C --> D["⚙️ Execução<br/>VBShower apaga evidências<br/>PowerShower persiste"]
D --> E["☁️ C2 via Cloud<br/>WebDAV/CloudMe<br/>T1102 - Web Service"]
E --> F["🔐 Coleta<br/>Credenciais browsers<br/>Arquivos .pdf/.doc/.xls"]
F --> G["📤 Exfiltração<br/>Multi-hop proxy<br/>T1090.003 anonimização"]
style A fill:#922b21,color:#fff
style B fill:#c0392b,color:#fff
style C fill:#e67e22,color:#fff
style D fill:#8e44ad,color:#fff
style E fill:#2980b9,color:#fff
style F fill:#1a5276,color:#fff
style G fill:#117a65,color:#fff
```
## Técnicas e Arsenal
### TTPs Distintivos
O grupo combina técnicas rudimentares com execução avançada. O fluxo de infecção típico começa com **Template Injection** ([[t1221-template-injection|T1221]]) - documentos que baixam templates remotos contendo exploit RTF - seguido pela execução de arquivos HTA via [[t1218-005-mshta|T1218.005]]. O componente **VBShower** apaga todos os rastros de execução e carrega o backdoor principal [[s0441-powershower|PowerShower]] de forma persistente via registro ([[t1547-001-registry-run-keys-startup-folder|T1547.001]]).
A arquitetura C2 utiliza exclusivamente serviços cloud legítimos: [[cloudme|CloudMe]], WebDAV, e outros provedores de armazenamento, tornando o tráfego indistinguível de uso corporativo normal ([[t1102-web-service|T1102]]). Cadeias de proxy multi-hop ([[t1090-003-multi-hop-proxy|T1090.003]]) através de roteadores comprometidos adicionam camada extra de anonimização.
### Malware Principal
| Componente | Função | Características |
|-----------|--------|----------------|
| [[s0442-vbshower\|VBShower]] | Limpeza e loader | Polimórfico - unique por vítima; apaga rastros |
| [[s0441-powershower\|PowerShower]] | Backdoor principal | PowerShell-based; acesso persistente |
| [[s0349-lazagne\|LaZagne]] | Credential dumper | Open-source; coleta senhas de browsers |
### CVEs Explorados
| CVE | Produto | Uso |
|-----|---------|-----|
| [[cve-2017-11882\|CVE-2017-11882]] | Microsoft Office Equation Editor | Principal vector; RCE via RTF |
| [[cve-2018-0802\|CVE-2018-0802]] | Microsoft Office Equation Editor | Variante pós-patch CVE-2017-11882 |
| CVE-2012-0158 | Microsoft Office | Campanhas iniciais 2014-2016 |
| CVE-2014-1761 | Microsoft Word | RTF exploitation inicial |
## Técnicas Utilizadas
- [[t1566-001-spearphishing-attachment|T1566.001 - Spearphishing Attachment]]
- [[t1204-002-malicious-file|T1204.002 - Malicious File]]
- [[t1221-template-injection|T1221 - Template Injection]]
- [[t1059-001-powershell|T1059.001 - PowerShell]]
- [[t1059-005-visual-basic|T1059.005 - Visual Basic]]
- [[t1218-005-mshta|T1218.005 - Mshta]]
- [[t1218-010-regsvr32|T1218.010 - Regsvr32]]
- [[t1203-exploitation-for-client-execution|T1203 - Exploitation for Client Execution]]
- [[t1027-013-encryptedencoded-file|T1027.013 - Encrypted/Encoded File]]
- [[t1547-001-registry-run-keys-startup-folder|T1547.001 - Registry Run Keys / Startup Folder]]
- [[t1102-web-service|T1102 - Web Service]]
- [[t1090-003-multi-hop-proxy|T1090.003 - Multi-hop Proxy]]
- [[t1555-003-credentials-from-web-browsers|T1555.003 - Credentials from Web Browsers]]
- [[t1518-software-discovery|T1518 - Software Discovery]]
- [[t1083-file-and-directory-discovery|T1083 - File and Directory Discovery]]
- [[t1069-002-domain-groups|T1069.002 - Domain Groups]]
- [[t1082-system-information-discovery|T1082 - System Information Discovery]]
- [[t1005-data-from-local-system|T1005 - Data from Local System]]
## Software Utilizado
- [[s0441-powershower|PowerShower]]
- [[s0442-vbshower|VBShower]]
- [[s0349-lazagne|LaZagne]]
## Relevância para o Brasil e LATAM
> [!medium] Ameaça Indireta a Organizações Governamentais e Diplomáticas
> Inception Framework não possui histórico documentado de ataques diretos ao Brasil, mas sua expansão geográfica contínua e foco em **diplomacia e relações exteriores** representa risco crescente para entidades brasileiras com conexões internacionais.
O Inception Framework representa ameaça potencial para o [[brasil|Brasil]] em cenários específicos:
1. **Missões diplomáticas brasileiras** em países da Europa Oriental, Rússia e Oriente Médio - regiões de foco primário do grupo
2. **Empresas de energia e telecomúnicações** brasileiras com operações na Ásia Central ou parcerias com países em zonas de conflito geopolítico
3. **Pesquisadores e jornalistas** cobrindo relações Brasil-Rússia, conflito na Ucrânia ou geopolítica do Oriente Médio
A evolução do grupo para abuso de OAuth e roubo de tokens de nuvem em 2023-2025 é especialmente preocupante, pois contorna autenticação multifator tradicional. Organizações governamentais brasileiras que utilizam [[microsoft|Microsoft]] 365 ou Google Workspace devem implementar monitoramento de acesso OAuth anômalo e revisão periódica de aplicativos autorizados.
## Detecção e Defesa
| Indicador | Técnica | Ação |
|-----------|---------|------|
| Documento RTF carregando template remoto | T1221 | Bloquear downloads de templates em Word via política |
| Processos mshta.exe executando HTA remoto | T1218.005 | Monitorar via EDR - execução de mshta é raramente legítima |
| Regsvr32 com path incomum | T1218.010 | Alertar via SIEM |
| Tráfego WebDAV/CloudMe de processos Office | T1102 | Proxy SSL inspection |
| LaZagne em memória | T1555.003 | Detecção comportamental EDR |
| OAuth tokens de IP geográfico incomum | T1528 | Azure AD Conditional Access + alertas |
**Mitigações prioritárias:** [[m1017-user-training|M1017]] (treinamento anti-phishing), desabilitar Equation Editor em Office ([[m1048-application-isolation|M1048]]), MFA resistente a phishing ([[m1032-multi-factor-authentication|M1032]]).
## Referências
- [1](https://attack.mitre.org/groups/G0100/) MITRE ATT&CK - Inception (G0100)
- [2](https://brandefense.io/blog/inception-framework-apt/) Brandefense - Inside The Operations of Inception Framework (2026)
- [3](https://www.cybersecurity-review.com/cloud-atlas-activity-in-the-first-half-of-2025-what-changed/) Cloud Atlas Activity H1 2025 - Kaspersky
- [4](https://www.anomali.com/blog/weekly-threat-briefing-cloud-atlas-threat-group-updates-weaponry-with-polymorphic-malware) Anomali - Cloud Atlas Updates Arsenal com Malware Polimórfico