# Confucius
> [!info] APT Sul-Asiático - Foco em Militares Paquistaneses
> O Confucius é um ator de espionagem de longa data com foco persistente em militares e governo do Paquistão. Em 2025, o grupo expandiu seu arsenal com backdoor Python avançado (**AnonDoor**), sinalizando evolução de infostealer para monitoramento persistente de longo prazo.
## Visão Geral
O **Confucius** é um grupo de espionagem cibernética ativo desde pelo menos 2013, com forte suspeita de origem indiana (atribuído ao estado indiano pelo CFR em operação confirmada). O grupo mantém foco consistente em alvos militares, governamentais e de defesa no Paquistão e arredores, embora ocasionalmente expanda para Bangladesh e Sri Lanka.
Pesquisadores de segurança identificaram **semelhanças técnicas significativas** com o grupo Patchwork (também de origem indiana suspeita), incluindo sobreposição de código de malware e uso compartilhado de infraestrutura - o grupo Confucius usa ocasionalmente domínios vinculados ao Patchwork.
Em 2024-2025, o grupo demonstrou capacidade de adaptação rápida: incorporou LNK files (Windows shortcuts), DLL sideloading e o novo **AnonDoor** (backdoor Python), sinalizando pivô de ferramentas de exfiltração simples para implantes de acesso persistente de longo prazo.
## Attack Flow - Spear-phishing com Iscas Militares
```mermaid
graph TB
A["🎯 Reconhecimento OSINT<br/>Identificação de alvos<br/>Militares + oficiais PAK"] --> B["📧 Spear-phishing em 2 fases<br/>Fase 1: Email inocente<br/>Fase 2: Link malicioso"]
B --> C["📄 Documento Armado<br/>PPSX / LNK / Word<br/>Tema: ISPR / Exercito PAK"]
C --> D["🔄 DLL Sideloading<br/>DLL maliciosa carregada<br/>por executavel legítimo"]
D --> E["🕵️ WooperStealer / AnonDoor<br/>Exfiltração de documentos<br/>Backup retry 20x"]
E --> F["📤 Exfiltração FTP/HTTP<br/>Cloud storage<br/>Servidor controlado"]
```
## Evolução do Arsenal (2013-2025)
```mermaid
graph TB
A["2013-2019<br/>Ferramentas básicas<br/>File stealers simples"] --> B["2020-2022<br/>WarzoneRAT<br/>Templaté injection"]
B --> C["2023-2024<br/>WooperStealer<br/>DLL sideloading PPSX"]
C --> D["2025<br/>AnonDoor Python<br/>Backdoor persistente"]
D --> E["Pivot estratégico<br/>De coleta episodica<br/>Para monitoramento continuo"]
```
## Técnicas de Engenharia Social
O Confucius é particularmente sofisticado na **construção de iscas socialmente relevantes**:
- **Fase 1**: Email sem payload, com conteúdo de jornal paquistanês legítimo para estabelecer credibilidade
- **Fase 2**: Email com link malicioso, fingindo ser aviso oficial do ISPR (Inter-Services Public Relations do Exército paquistanês)
- **Impersonação**: Uso de domínios como `ispr.gov.pk` (legítimo) vs `ispr.email` (malicioso)
- **Temas de isca**: Spyware Pegasus, alertas de segurança nacional, documentos da Autoridade de Habitação de Defesa (DHA)
Essa abordagem em duas etapas dificulta detecção automática pois a primeira mensagem é completamente benigna.
## Arsenal de Malware Atual
| Malware | Tipo | Capacidades |
|---------|------|-------------|
| [[s0670-warzonerat\|WarzoneRAT]] | RAT | RAT público com keylogging, captura de tela, acesso remoto |
| [[wooperstealer\|WooperStealer]] | Infostealer | Exfiltração de docs, imagens, emails, arquivos ZIP; retry 20x |
| [[anondoor\|AnonDoor]] | Backdoor Python | Persistência de longo prazo; evolução de WooperStealer (2025) |
## Relação com Patchwork
O Confucius e o [[g0040-patchwork|Patchwork]] são considerados grupos distintos mas com nexo operacional:
- Código de malware compartilhado (estrutura similar de file stealers .NET)
- Uso de domínio `mailerservice[.]directory` visto em ambos os grupos
- Alvos e motivações similares (espionagem contra Paquistão)
- Possível uso de contractors compartilhados ou origem na mesma organização de inteligência
## Relevância para o Brasil e LATAM
> [!info] Risco Baixo - Foco Geográfico Sul-Asiático
> O Confucius não tem histórico de ataques contra LATAM. O risco direto ao Brasil é negligenciável. Porém, militares e diplomatas brasileiros que trabalham em missões, projetos ou parcerias relacionadas ao Sul da Ásia podem ser alvo colateral de campanhas de reconhecimento amplo.
O grupo representa um caso de estudo relevante por:
1. **Métodologia de spear-phishing em duas fases** - Tática aplicável a qualquer contexto; organizações brasileiras devem treinar para reconhecer phishing sem payload inicial
2. **Impersonação de autoridades militares** - Técnica replicável com iscas brasileiras (CEME, SGEX, CTIR Gov)
3. **Evolução para backdoors persistentes** - A transição de AnonDoor indica que grupos similares podem manter acesso silencioso por meses antes de agir
## Detecção e Mitigação
- Bloquear e monitorar execução de arquivos .LNK vindos de email (T1204.002)
- Detectar DLL sideloading: monitorar DLLs carregadas de diretórios temporários por processos legítimos
- Implementar análise de documentos Office com templaté injection (T1221) em sandbox
- Monitorar processos Python iniciados por scripts de Office ou LNK files (AnonDoor indicator)
- Verificar FTP outbound não autorizado para exfiltração (WooperStealer usa FTP)
- Auditar uso de serviços de cloud storage (Dropbox, Google Drive) para exfiltração (T1567.002)
## Referências
- [1](https://thehackernews.com/2025/10/confucius-hackers-hit-pakistan-with-new.html) The Hacker News - Confucius Hackers Hit Pakistan with WooperStealer and AnonDoor (2025)
- [2](https://ankura.com/insights/ankura-ctix-flash-update-october-3-2025) Ankura CTIX - Confucius New Phishing Campaign Pakistan (2025)
- [3](https://securityonline.info/confucius-apt-evolves-espionage-group-shifts-from-wooperstealer-to-advanced-python-backdoor-anondoor/) SecurityOnline - Confucius APT Evolves: WooperStealer to AnonDoor (2025)
- [4](https://www.trendmicro.com/en_us/research/21/h/confucius-uses-pegasus-spyware-related-lures-to-target-pakistani.html) Trend Micro - Confucius Uses Pegasus Lures to Target Pakistani Military (2021)
- [5](https://attack.mitre.org/groups/G0142/) MITRE ATT&CK - Confucius G0142 (2025)