# Ajax Security Team
> [!warning] Grupo Iraniano - Evolução de Defacement para Espionagem de Defesa
> O Ajax Security Team é um dos exemplos documentados mais claros da evolução de um grupo de hackers de defacement de sites para uma operação de ciberespionagem estatal iraniana. Em 2014, o grupo abandonou vandalismo para focar em espionagem contra a **base industrial de defesa dos EUA** e ativistas iranianos que usam tecnologias anticensura.
## Visão Geral
O **Ajax Security Team** (também rastreado como Flying Kitten pela CrowdStrike, Rocket Kitten pela Check Point, Operation Saffron Rose pela FireEye e Group 26 pela Talos) é um grupo iraniano ativo desde pelo menos 2010. A trajetória do grupo oferece uma visão rara da evolução de atores de ameaça: membros do grupo foram identificados em fóruns de hackers iranianos como `ashiyane[.]org` e `shabgard[.]org`, realizando defacements sob o nome "AjaxTM" desde 2010.
A transição definitiva de defacement para espionagem ocorreu por volta de 2013-2014. A operação **Operation Saffron Rose** (documentada pela FireEye em 2013) revelou que o grupo havia mudado de foco para alvos estratégicos: empresas da base industrial de defesa americana e iranianos que usavam ferramentas de VPN e proxies para contornar censura. O modelo operacional passou a incluir phishing sofisticado via redes sociais, malware de keylogging personalizado (CWoolger, MPK) e exploração de vulnerabilidades web com ferramentas como SQLmap e Havij.
Análise da CrowdStrike (Flying Kitten) identificou o grupo mirando múltiplos contratantes de defesa americanos já em meados de 2014. A Check Point documentou conexões entre o Ajax Security Team e a campanha Rocket Kitten, que compartilha infraestrutura e TTPs, sugerindo relação direta ou que os nomes referem-se ao mesmo conjunto de atores.
**Também conhecido como:** AjaxTM, Flying Kitten (CrowdStrike), Rocket Kitten (Check Point), Group 26 (Talos), Operation Saffron Rose (FireEye)
## Attack Flow - Espionagem via Engenharia Social
```mermaid
graph TB
A["Reconhecimento<br/>Redes sociais e fóruns<br/>Identificação de alvos de interesse"] --> B["Spear-phishing<br/>T1566.001/.003<br/>Email personalizado + redes sociais"]
B --> C["Enganos e Lures<br/>Impersonificacao de figuras proeminentes<br/>Iscas politicas e diplomaticas"]
C --> D["Entrega Malware<br/>T1204.002 Arquivo malicioso<br/>Wrapper/Gholee dropper"]
D --> E["Keylogging<br/>T1056.001 CWoolger ou MPK<br/>Todos os keystrokes coletados"]
E --> F["Coleta Credenciais<br/>T1555.003 FireMalv<br/>Senhas Firefox + cookies"]
F --> G["Exploração Web<br/>T1190 SQLmap / Havij<br/>Infraestrutura adicional comprometida"]
G --> H["Exfiltração<br/>Credenciais defesa EUA<br/>Dados dissidentes iranianos"]
style A fill:#1a5276,color:#fff
style B fill:#c0392b,color:#fff
style C fill:#e67e22,color:#fff
style D fill:#8e44ad,color:#fff
style E fill:#2980b9,color:#fff
style F fill:#16a085,color:#fff
style G fill:#7f8c8d,color:#fff
style H fill:#196f3d,color:#fff
```
## Arsenal de Ferramentas
| Ferramenta | Tipo | Função |
|-----------|------|--------|
| [[cwoolger\|CWoolger]] | Malware customizado | Keylogger que registra todas as teclas |
| MPK | Malware customizado | Keylogger alternativo similar ao CWoolger |
| FireMalv | Malware customizado | Coleta senhas armazenadas no Firefox |
| Wrapper/Gholee | Downloader | Baixa malware adicional para o sistema comprometido |
| [[s0225-sqlmap\|sqlmap]] | Ferramenta pública | Exploração de SQL injection em infraestrutura web |
| [[s0224-havij\|Havij]] | Ferramenta pública | Exploração automatizada de SQL injection |
## Evolução Operacional: Defacement → Espionagem
```mermaid
timeline
title Ajax Security Team - Evolução
2010 : Defacements AjaxTM
: Fóruns iranianos ashiyane.org
2011-2013 : Campanha dupla
: Defacements + primeiros passos em espionagem
2013 : Operation Saffron Rose
: FireEye documenta espionagem defesa EUA
2014 : Ultimo defacement
: Transicao completa para espionagem
2014-2015 : Flying Kitten (CrowdStrike)
: Contratantes defesa americanos
2015 : Rocket Kitten (Check Point)
: 9 vidas da campanha publicado
2017 : Flying Kitten to Rocket Kitten
: Análise de ambiguidade e código compartilhado
```
## Conexões com Outros Grupos Iranianos
```mermaid
graph TB
A["Ajax Security Team<br/>AjaxTM / G0130"] --> B["Flying Kitten<br/>CrowdStrike rastreamento<br/>Contratantes defesa EUA"]
A --> C["Rocket Kitten<br/>Check Point rastreamento<br/>9 Lives Campaign"]
A --> D["Operation Saffron Rose<br/>FireEye investigação<br/>Espionagem defesa"]
B --> E["Possível sobreposicao<br/>de infraestrutura e TTP<br/>com outros grupos iranianos"]
C --> E
style A fill:#c0392b,color:#fff
style B fill:#e67e22,color:#fff
style C fill:#8e44ad,color:#fff
style D fill:#1a5276,color:#fff
style E fill:#7f8c8d,color:#fff
```
A sobreposição entre Ajax Security Team, Flying Kitten e Rocket Kitten é extensamente debatida na comunidade de inteligência. Análise de infraestrutura, ferramentas e modos de operação revelou relação potencial, mas a pergunta de se são o mesmo grupo, subgrupos ou colaboradores permanece aberta.
## Técnicas MITRE ATT&CK
| Técnica | ID | Uso |
|---------|----|-----|
| Keylogging | [[t1056-001-keylogging\|T1056.001]] | CWoolger e MPK registram todas as teclas |
| Spearphishing via Service | [[t1566-003-spearphishing-via-service\|T1566.003]] | Redes sociais (LinkedIn, Facebook) como vetor |
| Spearphishing Attachment | [[t1566-001-spearphishing-attachment\|T1566.001]] | Anexos maliciosos personalizados |
| Malicious File | [[t1204-002-malicious-file\|T1204.002]] | Lures executáveis apresentados como legítimos |
| Credentials from Web Browsers | [[t1555-003-credentials-from-web-browsers\|T1555.003]] | FireMalv coletando senhas do Firefox |
| Ingress Tool Transfer | [[t1105-ingress-tool-transfer\|T1105]] | Wrapper/Gholee baixando payloads adicionais |
| Exploit Public-Facing Application | [[t1190-exploit-public-facing-application\|T1190]] | SQLmap/Havij para SQL injection |
## Relevância para o Brasil e LATAM
O Ajax Security Team tem foco exclusivo na base industrial de defesa americana e dissidentes iranianos - sem evidência de campanhas em LATAM. Porém, a importância do grupo para o Brasil é métodológica:
> [!info] Lições para o Setor de Defesa Brasileiro
> O modelo de espionagem do Ajax Security Team - usando redes sociais para identificar e contatar funcionários de defesa, seguido de spear-phishing personalizado - é facilmente replicável por qualquer grupo com motivação política ou econômica. Embraer Defesa, AVIBRAS, e contratantes do Ministério da Defesa brasileiro deveriam considerar este perfil de ameaça ao modelar riscos.
Aspectos relevantes:
- **Engenharia social via LinkedIn**: O grupo usava redes profissionais para abordar alvos - risco direto para funcionários brasileiros de defesa com perfis públicos
- **Evolução de hacktivismo para espionagem**: Padrão visto em grupos brasileiros como o Anonymous BR que podem evoluir para operações mais sofisticadas
- **Ferramentas SQL injection**: SQLmap e Havij são amplamente usados em ataques a sistemas governamentais brasileiros por atores oportunistas
## Referências
- [1](https://www.mandiant.com/sites/default/files/2021-09/rpt-operation-saffron-rose.pdf) FireEye - Operation Saffron Rose (2013)
- [2](https://attack.mitre.org/groups/G0130/) MITRE ATT&CK - Ajax Security Team G0130
- [3](https://www.crowdstrike.com/blog/cat-scratch-fever-crowdstrike-tracks-newly-reported-iranian-actor-flying-kitten/) CrowdStrike - Flying Kitten Profile (2014)
- [4](https://iranthreats.github.io/resources/notes-flying-kitten/) Iran Threats - Flying Kitten: From Defacements to Industrial Espionage (2018)
- [5](https://apt.etda.or.th/cgi-bin/showcard.cgi?g=Flying+Kitten%2C+Ajax+Security+Team) ETDA Thailand - Ajax Security Team / Flying Kitten Profile
**Grupos relacionados:** [[g0069-mango-sandstorm|MuddyWater]] · [[g0064-apt33|APT33]] · [[g0049-oilrig|APT34]] (outros grupos iranianos)
**Setores alvejados:** [[defense|Defesa]] · [[technology|Tecnologia]] · [[civil-society|Sociedade Civil]]