# BackdoorDiplomacy > [!warning] APT Diplomático - Ministérios de Relações Exteriores e Telecomúnicações > O BackdoorDiplomacy é um grupo de espionagem com foco exclusivo em **Ministérios das Relações Exteriores** e **operadoras de telecomúnicações** na África, Oriente Médio, Europa e América do Sul. O grupo explora vulnerabilidades em dispositivos de rede expostos (F5 BIG-IP, Microsoft Exchange, Apache) para implantar web shells e o backdoor **Turian** — uma evolução direta do antigo malware Quarian. ## Visão Geral O **BackdoorDiplomacy** (G0135) é um grupo de ciberespionagem documentado pela ESET em junho de 2021, ativo desde pelo menos 2017. A atribuição à China é considerada de confiança média pela comunidade de pesquisa, baseada em sobreposições de TTPs com grupos chineses conhecidos e no uso do [[s0020-china-chopper|China Chopper]] web shell — ferramenta historicamente associada a operadores chineses. O grupo demonstra interesse geopolítico claro: seus alvos são quase exclusivamente **Ministérios de Relações Exteriores** e **empresas de telecomúnicações** em países da África Subsaariana, Oriente Médio, e em menor grau Europa e América do Sul. A combinação de alvos — diplomacia estatal + infraestrutura de comúnicações — sugere que o BackdoorDiplomacy coleta inteligência sobre política externa e possívelmente acessa metadados de comúnicações. O vetor de acesso inicial preferido é a exploração de vulnerabilidades em **aplicações e dispositivos de borda expostos à internet**: F5 BIG-IP ([[cve-2020-5902|CVE-2020-5902]]), Microsoft Exchange (diversas vulnerabilidades), servidores Apache, e equipamentos de rede com portas gerenciais expostas. Após exploração, o grupo implanta web shells (principalmente [[s0020-china-chopper|China Chopper]]) para estabelecer acesso persistente e depois carrega o backdoor [[s0647-turian|Turian]]. O **Turian** é técnicamente derivado do **Quarian** — um backdoor de espionagem anteriormente atribuído a grupos chineses que atacaram alvos diplomáticos e governamentais. O Turian adiciona um protocolo de criptografia de rede customizado que dificulta a detecção por inspeção de tráfego. Adicionalmente, o grupo usa **EarthWorm** — uma ferramenta de tunelamento de rede — e [[mimikatz|Mimikatz]] para extração de credenciais, além de realizar escaneamento com [[s0590-nbtscan|NBTscan]] para mapeamento interno. Uma característica notável: o BackdoorDiplomacy monitora dispositivos USB removíveis conectados ao sistema comprometido, coletando conteúdo de pen drives — técnica que aponta para interesse em documentos diplomáticos transportados fisicamente. ## Attack Flow - Espionagem Diplomática via Borda de Rede ```mermaid graph TB A["Reconhecimento<br/>Scan de borda exposta<br/>F5 BIG-IP Exchange Apache"] --> B["Exploração Vulnerabilidade<br/>T1190 CVE-2020-5902<br/>ProxyLogon ProxyShell"] B --> C["Web Shell China Chopper<br/>T1505.003<br/>Acesso persistente via HTTP"] C --> D["Deploy Turian Backdoor<br/>DLL Injection T1055.001<br/>Protocolo C2 criptografado"] D --> E["Reconhecimento Interno<br/>T1046 NBTscan<br/>T1049 Network Connections"] E --> F["Coleta e Staging<br/>T1074.001 Dados diplomáticos<br/>T1120 USB - pen drives"] F --> G["Exfiltração<br/>T1095 Non-Application Layer<br/>EarthWorm tunneling C2"] style A fill:#1a5276,color:#fff style B fill:#c0392b,color:#fff style C fill:#e67e22,color:#fff style D fill:#8e44ad,color:#fff style E fill:#2980b9,color:#fff style F fill:#16a085,color:#fff style G fill:#196f3d,color:#fff ``` ## Arsenal Técnico | Ferramenta | Tipo | Função | |-----------|------|--------| | [[s0647-turian\|Turian]] | Backdoor customizado | C2 com protocolo criptografado customizado — evolução do Quarian | | [[s0020-china-chopper\|China Chopper]] | Web shell | Web shell leve para acesso persistente pós-exploração | | [[mimikatz\|Mimikatz]] | Ferramenta pública | Extração de credenciais Windows (LSASS, NTLM, Kerberos) | | [[s0590-nbtscan\|NBTscan]] | Ferramenta pública | Escaneamento NetBIOS para mapeamento de rede interna | | [[s0262-quasarrat\|QuasarRAT]] | RAT público | Acesso remoto — usado em algumas intrusões como alternativa | | EarthWorm | Ferramenta pública | Tunelamento de rede SOCKS para pivotamento e exfiltração | | [[s0190-bitsadmin\|BITSAdmin]] | Ferramenta legítima | Download de payloads adicionais em alguns casos | ## Conexão Turian - Quarian ```mermaid graph TB A["Quarian 2013-2014<br/>Backdoor atribuído à China<br/>Alvos diplomáticos governamentais"] --> B["Evolução técnica<br/>Protocolo de rede atualizado<br/>Criptografia customizada"] B --> C["Turian 2017-2021<br/>BackdoorDiplomacy<br/>Mesma funcionalidade base"] C --> D["Capacidades adicionais<br/>USB monitoring T1120<br/>Staging local T1074.001"] D --> E["Persistência DLL<br/>T1574.001 Hijacking<br/>Masquerade serviço legítimo"] style A fill:#7f8c8d,color:#fff style C fill:#c0392b,color:#fff style E fill:#196f3d,color:#fff ``` ## Timeline ```mermaid timeline title BackdoorDiplomacy - Cronologia 2017 : Primeiras atividades detectadas : África e Oriente Médio - MFA targets 2019-2020 : Expansão geográfica : América do Sul adicionada a alvos 2020 : CVE-2020-5902 F5 BIG-IP : Exploração de dispositivos de balanceamento 2021-04 : ProxyLogon Microsoft Exchange : Múltiplas vulnerabilidades Exchange exploradas 2021-06 : ESET publica pesquisa : BackdoorDiplomacy nomeado publicamente ``` ## Técnicas MITRE ATT&CK | Técnica | ID | Uso | |---------|----|-----| | Exploit Public-Facing Application | [[t1190-exploit-public-facing-application\|T1190]] | F5 BIG-IP, Exchange, Apache como vetor inicial | | Web Shell | [[t1505-003-web-shell\|T1505.003]] | China Chopper para acesso HTTP persistente | | DLL Injection | [[t1055-001-dynamic-link-library-injection\|T1055.001]] | Turian carregado via injeção de DLL em processo legítimo | | DLL Hijacking | [[t1574-001-dll\|T1574.001]] | Persistência via DLL search order hijacking | | Obfuscated Files | [[t1027-obfuscated-files-or-information\|T1027]] | Payloads ofuscados para evasão de AV | | Network Service Discovery | [[t1046-network-service-discovery\|T1046]] | NBTscan mapeia rede interna | | Peripheral Device Discovery | [[t1120-peripheral-device-discovery\|T1120]] | Monitoramento de dispositivos USB removíveis | | Non-Application Layer Protocol | [[t1095-non-application-layer-protocol\|T1095]] | Protocolo criptografado customizado do Turian | | Local Data Staging | [[t1074-001-local-data-staging\|T1074.001]] | Dados coletados em pasta local antes de exfiltração | ## Relevância para o Brasil e LATAM > [!latam] Risco Real para Diplomacia Brasileira e Telecomúnicações > A ESET identificou **vítimas na América do Sul** no relatório original do BackdoorDiplomacy. O Brasil, com sua ativa política externa, Itamaraty, e operadoras de telecom de grande escala, se encaixa perfeitamente no perfil de alvo do grupo. Fatores de risco específicos para o Brasil: - **Itamaraty**: O Ministério das Relações Exteriores brasileiro é exatamente o tipo de alvo prioritário do BackdoorDiplomacy — comúnicações diplomáticas com parceiros africanos e oriente-médios são de alto valor de inteligência - **Operadoras de telecom**: Claro, Vivo (Telefónica), TIM, Oi, além de provedores de backbone como Embratel e Oi — todas possuem dispositivos F5 BIG-IP, Exchange e equipamentos de borda expostos - **CVE-2020-5902**: A vulnerabilidade F5 BIG-IP explorada pelo BackdoorDiplomacy afetou massivamente infraestrutura brasileira em 2020 - **Vítimas na América do Sul confirmadas**: A ESET documentou comprometimentos na região, sugerindo que o Brasil pode estar entre os alvos não nomeados - **USB monitoring**: A técnica de coleta de pen drives é relevante para ambientes diplomáticos onde documentos são transportados fisicamente ## Detecção e Defesa | Indicador | Técnica de Detecção | |-----------|---------------------| | Web shell China Chopper detectado em servidor web | WAF/EDR: assinatura específica do China Chopper (1 linha de código PHP/ASP) | | DLL não assinada carregada por processo legítimo de rede | EDR: alertas para DLL injection em processos de sistema | | NBTscan.exe executado por processo servidor | SIEM: alertas para NBTscan em servidor — raramente legítimo neste contexto | | Turian: tráfego de saída com protocolo criptografado customizado para IPs externos | NDR: detecção de protocolo anômalo em portas não padrão | | Dispositivo USB inserido: cópia automática de arquivos para pasta de staging | EDR: monitorar processos que acessam drives removíveis imediatamente após inserção | **Mitigações prioritárias:** 1. Aplicar patches em F5 BIG-IP, Microsoft Exchange e Apache imediatamente — são vetores iniciais confirmados 2. Auditar e remover web shells em todos os servidores web expostos 3. Implementar controle de aplicações para bloquear NBTscan e ferramentas similares 4. Segmentar rede e monitorar tráfego de servidores diplomáticos para IPs externos 5. Controle de dispositivos USB em ambientes de alta segurança (diplomáticos, governo) ## Referências - [1](https://www.welivesecurity.com/2021/06/10/backdoordiplomacy-upgrading-quarian-turian/) ESET - BackdoorDiplomacy: Upgrading from Quarian to Turian (2021) - [2](https://attack.mitre.org/groups/G0135/) MITRE ATT&CK - BackdoorDiplomacy G0135 - [3](https://www.mandiant.com/resources/blog/china-chopper-still-active-9-years-later) Mandiant - China Chopper Still Active 9 Years Later - [4](https://nvd.nist.gov/vuln/detail/CVE-2020-5902) NVD - CVE-2020-5902 F5 BIG-IP RCE - [5](https://malpedia.caad.fkie.fraunhofer.de/actor/backdoordiplomacy) Malpedia - BackdoorDiplomacy Actor Profile **Grupos relacionados:** [[g0045-apt10|APT10]] · [[g0096-apt41|APT41]] (outros grupos chineses com foco em espionagem diplomática e telecom) **Malware principal:** [[s0647-turian|Turian]] · [[s0020-china-chopper|China Chopper]] **Setores alvejados:** [[government|Governo]] · [[diplomatic|Diplomacia]] · [[telecommunications|Telecomúnicações]]