# Andariel
## Visão Geral
Andariel (também rastreado como APT45, Onyx Sleet e Silent Chollima) e um grupo de ameaça patrocinado pelo Estado norte-coreano, operado pelo **Reconnaissance General Bureau (RGB) - 3o Bureau**. Considerado subconjunto do [[g0032-lazarus-group|Lazarus Group]], o Andariel e distinguido por seu perfil único de **dupla missao**: espionagem estratégica em defesa e tecnologia + **financiamento do regime via ransomware** contra hospitais e infraestrutura critica.
O Andariel e classificado pelo Mandiant como o **APT norte-coreano mais frequentemente observado atacando infraestrutura critica**. Em julho de 2024, o DoJ americano **indiciou Rim Jong Hyok**, operador confirmado do grupo, por ataques ransomware Maui contra hospitais americanos. O mesmo individuo usou os proventos do ransomware para financiar intrusoes contra defesa, tecnologia e governo global.
A descoberta mais significativa de 2024 foi a **colaboracao com o grupo Play Ransomware** - a primeira vez que um APT norte-coreano foi documentado usando infraestrutura de ransomware de terceiros, possívelmente como Initial Access Broker (IAB) ou afiliado.
**Também conhecido como:** Andariel, Silent Chollima, PLUTONIUM, Onyx Sleet, APT45, Stonefly, DarkSeoul, Nickel Hyatt, TDrop2, Jumpy Pisces
## Campanhas Recentes (2024-2025)
> [!danger] Colaboracao com Play Ransomware - 2024
> Unit 42 documentou que Andariel (rastreado como Jumpy Pisces) manteve acesso persistente a uma organização americana de maio a setembro de 2024 usando [[s0633-sliver|Sliver]] C2 e [[s0567-dtrack|DTrack]] infostealer, antes de viabilizar a implantação de **Play Ransomware** em setembro de 2024. Esta e a primeira instancia documentada de um APT norte-coreano operando como IAB ou afiliado de grupo ransomware ocidental.
> [!warning] Indiciamento de Operador - Julho 2024
> O DoJ americano indiciou Rim Jong Hyok por ataques ransomware Maui a pelo menos 8 organizacoes de saúde americanas (2021-2023) e exfiltração de +30GB de dados tecnico-militares de contractors de defesa americanos. Também foram alvos: 2 bases da Forca Aerea dos EUA, NASA-OIG e contractors de defesa sul-coreanos e taiwaneses.
> [!info] DoraRAT - Coreia do Sul Abril 2024
> Em abril de 2024, Andariel explorou uma vulnerabilidade em uma VPN domestica sul-coreana para distribuir atualizacoes falsas que instalavam [[doraRAT|DoraRAT]] - um RAT minimalista focado em exfiltração de arquivos grandes - em empresas de construcao e maquinario.
### Timeline
```mermaid
timeline
title Andariel - Linha do Tempo
2009 : Primeiras atividades documentadas
2014 : Primeiro targeting detectado por Microsoft
2019 : Sancao do Departamento do Tesouro EUA
2021 : Maui ransomware contra hospitais EUA inicio
2021-10 : Exploração de Log4Shell CVE-2021-44228
2023-10 : Exploração JetBrains TeamCity CVE-2023-42793
2024-04 : DoraRAT contra construcao e manufatura sul-coreana
2024-07 : Indiciamento Rim Jong Hyok pelo DoJ americano
2024-08 : Ataques a 3 organizacoes americanas - tentativa ransomware
2024-09 : Play Ransomware implantado via acceso Andariel
2024-11 : Colaboracao APT45 e Play Ransomware documentada pela Unit 42
```
## Arsenal de Malware e Ferramentas
| Ferramenta | Tipo | Uso |
|-----------|------|-----|
| [[s0567-dtrack\|DTrack]] | Infostealer/Backdoor | Coleta de dados de sistema, exfiltração |
| [[maui-ransomware\|Maui Ransomware]] | Ransomware | Cifragem de arquivos em hospitais e saúde |
| [[lighthand\|LightHand]] | Backdoor customizado | Execução remota de comandos |
| [[blackrat\|BlackRAT]] | RAT | Acesso remoto, controle de endpoint |
| [[doraRAT\|DoraRAT]] | RAT minimalista | Exfiltração furtiva de arquivos grandes |
| [[nukebot\|Nukebot]] | Backdoor | Execução comandos, upload/download, screenshots |
| [[s0633-sliver\|Sliver]] | C2 open-source | Framework C2 compartilhado/alugado |
| [[mimikatz\|Mimikatz]] | Credential dumping | Extrracao de hashes e credenciais (LSASS) |
| [[tigerRAT\|TigerRAT]] | RAT | Acesso remoto e lateral movement |
| [[s0433-rifdoor\|Rifdoor]] | Backdoor | Acesso inicial e persistência |
## Attack Flow - Dupla Missao (Espionagem + Ransomware)
```mermaid
graph TB
A["Acesso Inicial<br/>N-day exploits ou phishing<br/>Log4Shell CVE-2023-42793"] --> B["Reconhecimento<br/>Enumeracao de rede e processos<br/>T1049 + T1057"]
B --> C["Persistência<br/>DTrack + LightHand backdoor<br/>T1105 + T1547"]
C --> D{"Missao?"}
D --> E["Espionagem<br/>Dados militares e tecnologia<br/>DTrack exfil - T1005"]
D --> F["Ransomware<br/>Acesso vendido ou Play<br/>Play IAB - 2024"]
E --> G["Exfiltração Técnica<br/>30+ GB dados de defesa<br/>T1567 + T1041"]
F --> H["Lateral Movement<br/>Sliver C2 + PsExec<br/>T1021.002 + Mimikatz"]
H --> I["Cifragem<br/>Maui ou Play Ransomware<br/>T1486 - desinstala EDR antes"]
style A fill:#e74c3c,color:#fff
style B fill:#e67e22,color:#fff
style C fill:#f39c12,color:#fff
style D fill:#2980b9,color:#fff
style E fill:#27ae60,color:#fff
style F fill:#c0392b,color:#fff
style G fill:#16a085,color:#fff
style H fill:#8e44ad,color:#fff
style I fill:#922b21,color:#fff
```
## Técnicas Utilizadas
- [[t1049-system-network-connections-discovery|T1049 - System Network Connections Discovery]]
- [[t1203-exploitation-for-client-execution|T1203 - Exploitation for Client Execution]]
- [[t1005-data-from-local-system|T1005 - Data from Local System]]
- [[t1590-005-ip-addresses|T1590.005 - IP Addresses]]
- [[t1189-drive-by-compromise|T1189 - Drive-by Compromise]]
- [[t1057-process-discovery|T1057 - Process Discovery]]
- [[t1592-002-software|T1592.002 - Software]]
- [[t1588-001-malware|T1588.001 - Malware]]
- [[t1204-002-malicious-file|T1204.002 - Malicious File]]
- [[t1566-001-spearphishing-attachment|T1566.001 - Spearphishing Attachment]]
- [[t1027-003-steganography|T1027.003 - Steganography]]
- [[t1105-ingress-tool-transfer|T1105 - Ingress Tool Transfer]]
- [[t1190-exploit-public-facing-application|T1190 - Exploit Public-Facing Application]]
- [[t1059-001-powershell|T1059.001 - PowerShell]]
- [[t1003-001-lsass-memory|T1003.001 - LSASS Memory]]
- [[t1021-002-smb-windows-admin-shares|T1021.002 - SMB Windows Admin Shares]]
- [[t1486-data-encrypted-for-impact|T1486 - Data Encrypted for Impact]]
- [[t1562-001-disable-or-modify-tools|T1562.001 - Disable or Modify Tools]]
## Software Utilizado
- [[s0567-dtrack|DTrack]]
- [[maui-ransomware|Maui Ransomware]]
- [[lighthand|LightHand]]
- [[blackrat|BlackRAT]]
- [[doraRAT|DoraRAT]]
- [[nukebot|Nukebot]]
- [[s0633-sliver|Sliver]]
- [[mimikatz|Mimikatz]]
- [[tigerRAT|TigerRAT]]
- [[s0433-rifdoor|Rifdoor]]
- [[gh0st-rat|gh0st RAT]]
## CVEs Explorados
- [[cve-2021-44228|CVE-2021-44228 - Log4Shell]] - Explorado desde novembro 2021 contra infraestrutura critica
- [[cve-2023-42793|CVE-2023-42793 - JetBrains TeamCity RCE]] - Explorado em outubro 2023
## Relevância para o Brasil e LATAM
> [!warning] Risco Real para Saúde e Infraestrutura Critica
> O Andariel representa uma ameaça direta e subestimada para o Brasil. O modelo de **financiamento via ransomware em hospitais** - documentado contra servicos de saúde americanos - e totalmente transponivel para o setor de saúde brasileiro, que apresenta segurança frequentemente inadequada e capacidade de pagar resgates. O uso de **CVEs conhecidos em aplicações públicas** (Log4Shell, TeamCity) como vetor de acesso inicial significa que organizacoes brasileiras com sistemas desatualizados sao alvos válidos. A colaboracao documentada com **Play Ransomware** em 2024 expande o vetor de ameaça: o Andariel pode vender acesso a redes brasileiras a grupos ransomware ocidentais. Setores de alto risco no Brasil: saúde (hospitais e laboratorios), contratantes de defesa, empresas de tecnologia e infraestrutura critica (energia, telecomúnicacoes).
## Detecção
> [!tip] Sinalizadores de Detecção
> - Exploração de CVEs públicos em aplicações voltadas para internet (especialmente Java/Log4j, CI/CD systems)
> - DTrack beacon - comunicação periodica com C2 via HTTP
> - Sliver C2 framework em ambientes que nao usam ferramentas de red team legitimas
> - Desinstalacao de agentes EDR imediatamente antes de atividade criptografica massiva
> - LSASS dumps via Task Manager ou ferramentas de terceiros (Mimikatz)
> - Propagação via SMB (net use C$) com credenciais comprometidas em múltiplos hosts
> - Criptografia de arquivos em lote com extensoes incomuns (indicativo de Maui/Play)
## Referências
[1](https://thehackernews.com/2024/07/us-doj-indicts-north-korean-hacker-for.html) The Hacker News - DoJ Indicia Operador Andariel (Jul 2024)
[2](https://thehackernews.com/2024/10/andariel-hacker-group-shifts-focus-to.html) The Hacker News - Andariel Ataca EUA Agosto 2024 com Nukebot (Out 2024)
[3](https://www.anvilogic.com/threat-reports/north-korea-andariel-play) Anvilogic - Andariel e Play Ransomware (Nov 2024)
[4](https://www.theregister.com/2024/07/26/andariel_indictment_north_korea/) The Register - Indiciamento NASA Bases Aereas Contractors Defesa (Jul 2024)
[5](https://oig.nasa.gov/news/nasa-cybercrime-sleuths-aid-nation-wide-investigation-to-expose-north-korean-ransomware-scheme/) NASA OIG - Investigação Log4Shell Andariel
[6](https://attack.mitre.org/groups/G0138/) MITRE ATT&CK - G0138 Andariel