# LazyScripter > [!warning] Especialista em Aviação - Duplo RAT via Loader KOCTOPUS > LazyScripter é um dos poucos grupos com **foco exclusivo na indústria de aviação**, usando o loader KOCTOPUS para implantar dois RATs simultaneamente (Empire + Koadic) - maximizando persistência e redundância no alvo. ## Visão Geral **LazyScripter** é um grupo de ameaça persistente avançada de origem desconhecida, com suspeita de nexo ao Oriente Médio ou Ásia do Sul, ativo desde pelo menos 2018. O grupo se distingue por seu **foco quase exclusivo na indústria de aviação** - específicamente em funcionários e organizações que utilizam o sistema IATA (International Air Transport Association). Documentado pela MalwareBytes em 2021, o LazyScripter usa phishing temático com isca de documentos relacionados a migração para sistemas IATA BSP (Billing Settlement Plan) e outros processos burocráticos da aviação. O grupo implanta principalmente ferramentas open-source, dificultando atribuição e reduzindo custos operacionais. A técnica mais distintiva é o uso do loader **KOCTOPUS**, que implanta **dois frameworks de C2 simultaneamente** - tipicamente [[s0363-empire|Empire]] e [[s0250-koadic|Koadic]] - garantindo acesso persistente mesmo que um dos canais sejá detectado. ## Attack Flow - Duplo RAT via KOCTOPUS ```mermaid graph TB A["📧 Phishing IATA<br/>Documentos migração BSP<br/>Funcionários de aviação"] --> B["📎 Payload Inicial<br/>Arquivo HTA / LNK<br/>ou link malicioso"] B --> C["⚙️ Execução LOLBIN<br/>Mshta.exe / Rundll32<br/>Sem chamar processo filho suspeito"] C --> D["🐙 KOCTOPUS Loader<br/>Loader intermediario<br/>Via GitHub / Pastebin"] D --> E["🔱 Duplo C2<br/>Empire Framework<br/>Koadic JScript RAT"] E --> F["📡 DNS C2<br/>Comúnicação via DNS<br/>ngrok para tunelamento"] F --> G["💻 Acesso Persistente<br/>Registry Run Keys<br/>Coleta de inteligencia de aviacao"] classDef phish fill:#c0392b,color:#fff,stroke:#922b21 classDef payload fill:#e67e22,color:#fff,stroke:#d35400 classDef lolbin fill:#8e44ad,color:#fff,stroke:#6c3483 classDef loader fill:#1a5276,color:#fff,stroke:#154360 classDef dual fill:#2471a3,color:#fff,stroke:#1a5276 classDef dns fill:#196f3d,color:#fff,stroke:#145a32 classDef persist fill:#7b241c,color:#fff,stroke:#641e16 class A phish class B payload class C lolbin class D loader class E dual class F dns class G persist ``` ## Arsenal - KOCTOPUS e Ferramentas Open-Source | Ferramenta | Tipo | Função | |-----------|------|--------| | **KOCTOPUS** | Loader proprietário | Downloader intermediário - implanta múltiplos RATs | | **Empire** | C2 Framework | Post-exploitation PowerShell/Python C2 | | **Koadic** | C2 Framework | JScript/COM-based RAT para Windows | | **Remcos** | RAT comercial | Acesso remoto, keylogging, captura de tela | | **QuasarRAT** | RAT open-source | RAT leve para espionagem persistente | | **njRAT** | RAT open-source | Popular em grupos do Oriente Médio e MENA | | **ngrok** | Tunelamento | Expõe serviços locais via túnel HTTPS - evita bloqueios por IP | ### Por Que Usar Open-Source? O LazyScripter demonstra uma estratégia intencional de usar ferramentas públicas disponíveis: 1. **Atribuição dificultada** - mesmas ferramentas usadas por múltiplos grupos 2. **Custo operacional mínimo** - sem necessidade de desenvolver malware proprietário 3. **Atualizações automáticas** - ferramentas como Empire continuam sendo mantidas pela comunidade 4. **Detecção mais lenta** - ferramentas legítimas costumam ter menor taxa de detecção inicial ## Foco em Aviação - Por Que IATA? ```mermaid graph TB A["Por que IATA?"] --> B["Funcionarios de<br/>agencias de viagem<br/>e companhias aereas"] A --> C["Acesso a sistemas<br/>de reservas e<br/>dados de passageiros"] A --> D["Inteligencia de<br/>movimentação de<br/>pessoas de interesse"] B --> E["Phishing credivel<br/>com termos tecnicos<br/>do setor"] C --> F["Espionagem de<br/>rotas diplomaticas<br/>e movimentacoes"] D --> G["Mapeamento de<br/>viagens de funcionarios<br/>governamentais"] classDef target fill:#1a5276,color:#fff,stroke:#154360 classDef intel fill:#c0392b,color:#fff,stroke:#922b21 classDef result fill:#196f3d,color:#fff,stroke:#145a32 class A,B,C,D target class E,F,G intel ``` O interesse do LazyScripter em aviação provavelmente reflete **objetivos de inteligência de movimentação**: saber quem viajá, para onde e quando - informação valiosa para operações de vigilância e espionagem de funcionários governamentais e diplomatas. ## Técnicas Utilizadas - [[t1566-001-spearphishing-attachment|T1566.001 - Spearphishing Attachment]] - [[t1566-002-spearphishing-link|T1566.002 - Spearphishing Link]] - [[t1204-001-malicious-link|T1204.001 - Malicious Link]] - [[t1204-002-malicious-file|T1204.002 - Malicious File]] - [[t1218-005-mshta|T1218.005 - Mshta]] - [[t1218-011-rundll32|T1218.011 - Rundll32]] - [[t1059-001-powershell|T1059.001 - PowerShell]] - [[t1059-003-windows-command-shell|T1059.003 - Windows Command Shell]] - [[t1059-005-visual-basic|T1059.005 - Visual Basic]] - [[t1059-007-javascript|T1059.007 - JavaScript]] - [[t1071-004-dns|T1071.004 - DNS]] - [[t1102-web-service|T1102 - Web Service]] - [[t1105-ingress-tool-transfer|T1105 - Ingress Tool Transfer]] - [[t1036-masquerading|T1036 - Masquerading]] - [[t1027-010-command-obfuscation|T1027.010 - Command Obfuscation]] - [[t1547-001-registry-run-keys-startup-folder|T1547.001 - Registry Run Keys / Startup Folder]] - [[t1583-001-domains|T1583.001 - Domains]] - [[t1583-006-web-services|T1583.006 - Web Services]] - [[t1588-001-malware|T1588.001 - Malware]] - [[t1608-001-upload-malware|T1608.001 - Upload Malware]] ## Software Utilizado - [[koctopus|KOCTOPUS]] - [[s0363-empire|Empire]] - [[s0250-koadic|Koadic]] - [[s0332-remcos|Remcos]] - [[s0262-quasarrat|QuasarRAT]] - [[s0385-njrat|njRAT]] - [[s0508-ngrok|ngrok]] ## Grupos Relacionados - [[g0069-mango-sandstorm|MuddyWater]] - APT iraniano com uso similar de ferramentas open-source - [[g0099-blind-eagle-apt-c-36|APT-C-36]] - grupo sul-americano com uso de RATs open-source em aviação - [[g0079-darkhydrus|DarkHydrus]] - APT com foco similar em governo do Oriente Médio ## Relevância para o Brasil e LATAM > [!warning] Risco Moderado - Setor de Aviação Brasileiro Relevante > O Brasil possui um dos maiores setores de aviação da América Latina - com Embraer, TAM/LATAM, Gol, Azul e dezenas de fornecedores de MRO. Funcionários dessas empresas que recebem comúnicações IATA são alvos potenciais deste perfil de phishing. O LazyScripter opera com **phishing altamente credível** para funcionários de aviação: isca com migração de sistemas IATA/BSP, termos técnicos do setor e urgência burocrática. Em um setor que depende criticamente de comúnicações eletrônicas, esse vetor tem taxa de clique elevada. **Organizações em risco no Brasil:** - Companhias aéreas (LATAM, Gol, Azul) e seus departamentos de TI/operações - Fornecedores de MRO (manutenção, reparo e revisão) como [[embraer|Embraer]] - Agências de viagem corporativa com acesso a GDS (Amadeus, Sabre, Galileo) - Prestadores de serviço aeroportuário com acesso a sistemas IATA **Recomendações específicas:** - Treinar funcionários de aviação para reconhecer phishing temático IATA - Bloquear execução de Mshta.exe e Rundll32.exe de documentos Office - Monitorar tráfego DNS suspeito para domínios criados recentemente - Detectar uso de ngrok em ambientes corporativos (indicador de tunelamento C2) ## Detecção e Mitigação - Implementar ASR (Attack Surface Reduction) rules para bloquear Mshta e Rundll32 como vetores - Monitorar PowerShell com execução encodada (Base64) - indicador de Empire/Koadic - Bloquear serviços de tunelamento como ngrok via firewall de saída - Inspecionar tráfego DNS para padrões de C2 (consultas longas, alta frequência para domínios novos) - Treinar detecção de phishing com terminologia específica de aviação/IATA ## Referências - [1](https://www.malwarebytes.com/blog/threat-intelligence/2021/03/lazyscripter-from-empire-to-double-rat) MalwareBytes - LazyScripter: From Empire to Double RAT (2021) - [2](https://attack.mitre.org/groups/G0140/) MITRE ATT&CK - G0140 LazyScripter - [3](https://securityaffairs.com/116295/hacking/lazyscripter-apt-aviation.html) Security Affairs - LazyScripter APT targets airlines and IATA (2021) - [4](https://www.threatpost.com/lazyscripter-airline-spyware/165012/) ThreatPost - LazyScripter Sets Sights on Airlines with Open-Source RATs (2021)