# BITTER
> [!high] APT Sul-Asiatico com Foco em Espionagem Nuclear e de Defesa
> **BITTER** (T-APT-17) e um grupo de espionagem cibernética com forte indicacao de origem indiana, ativo desde 2013 e com alvos consistentes no **Pakistan, China e Bangladesh**. Especializado em espionagem de setores de energia nuclear, engenharia e defesa, o grupo usa spear-phishing com iscas de temas militares e diplomaticos combinado com o backdoor **ZxxZ** e exploits de Office para acesso persistente.
## Visão Geral
BITTER e um grupo APT rastreado pela Cisco Talos, Forcepoint e outras empresas de ameaças desde pelo menos 2013, com atribuicao de media confiança a atores alinhados com interesses indianos baseada em padroes de horario operacional (UTC+5:30, fuso horario indiano), selecao de alvos e infraestrutura. O grupo nao possui reivindicacao pública e opera sob silencio diplomatico - padrao tipico de grupos de espionagem estatal em conflitos regionais.
O foco operacional do BITTER e precisamente definido: **agencias de energia nuclear e engenharia** no Pakistan (riválidade nuclear historica India-Pakistan), **instalacoes militares e de defesa** no Bangladesh, e **setores de energia critica e governo** na China. Em 2022, o grupo expandiu operações para incluir o Mianmar, possívelmente relacionado a projetos de infraestrutura regionais da iniciativa Belt and Road.
O arsenal tecnico evoluiu progressivamente: de keyloggers simples em 2013-2015 para backdoors customizados como [[s1013-zxxz|ZxxZ]] - descoberto pela Cisco Talos em 2022 - que usa resolução de DNS dinâmica ([[t1568-dynamic-resolution|T1568]]) e canais criptografados para evadir detecao. O [[artra-downloader|ArtraDownloader]] e um componente de primeiro estagio que executa via DDE (Dynamic Data Exchange) em documentos Word - um vetor de baixo ruido que evita macros e dispensa habilitacao pelo usuario.
## Evolução Tática 2013-2025
```mermaid
graph TB
A["2013-2016<br/>Operacoes iniciais<br/>Pakistan governo - keyloggers"] --> B["2017-2019<br/>Expansao Bangladesh<br/>DDE exploits + Office"]
B --> C["2020-2022<br/>China como alvo primario<br/>ZxxZ backdoor - Talos report"]
C --> D["2022-2023<br/>CVE exploitation<br/>Confluence + Win32k escalacao"]
D --> E["2024-2025<br/>Mianmar expansao<br/>Energia + defesa regional"]
style A fill:#1a5276,color:#fff
style B fill:#2980b9,color:#fff
style C fill:#c0392b,color:#fff
style D fill:#8e44ad,color:#fff
style E fill:#7b241c,color:#fff
```
## Attack Flow - Campanha Nuclear/Defesa
```mermaid
graph TB
A["Preparação<br/>Registro de dominios<br/>T1583.001 - tema militar"] --> B["Entrega<br/>Spear-phishing - PDF/Word<br/>T1566.001 - isca diplomatica"]
B --> C["Execução<br/>DDE ou arquivo malicioso<br/>T1559.002 / T1203"]
C --> D["Download Payload<br/>ArtraDownloader<br/>T1105 - ingress transfer"]
D --> E["Backdoor ZxxZ<br/>DNS dinâmico C2<br/>T1568 + T1573"]
E --> F["Persistência<br/>Scheduled task mascarada<br/>T1053.005 + T1036.004"]
F --> G["Exfiltração<br/>Dados de defesa/nucleo<br/>Canal criptografado"]
style A fill:#1a5276,color:#fff
style B fill:#922b21,color:#fff
style C fill:#c0392b,color:#fff
style D fill:#e67e22,color:#fff
style E fill:#8e44ad,color:#fff
style F fill:#2980b9,color:#fff
style G fill:#117a65,color:#fff
```
## Arsenal Tecnico
| Ferramenta | Categoria | Uso no BITTER |
|-----------|-----------|--------------|
| [[s1013-zxxz\|ZxxZ]] | Backdoor customizado | C2 via DNS dinâmico; execução de comandos remotos |
| [[artra-downloader\|ArtraDownloader]] | Downloader | Primeiro estagio via DDE; injeta payload na memoria |
| [[bitter-rat\|BitterRAT]] | RAT | Variante mobile para Android em campanha de 2022 |
## CVEs Explorados
| CVE | Produto | Uso |
|-----|---------|-----|
| [[cve-2021-28310\|CVE-2021-28310]] | Windows Win32k | Escalacao de privilegio local; post-exploitation |
| [[cve-2022-26134\|CVE-2022-26134]] | Atlassian Confluence | RCE via OGNL injection; acesso a servidores colaboracao |
## Técnicas Utilizadas
- [[t1566-001-spearphishing-attachment|T1566.001 - Spearphishing Attachment]]
- [[t1559-002-dynamic-data-exchange|T1559.002 - Dynamic Data Exchange]]
- [[t1203-exploitation-for-client-execution|T1203 - Exploitation for Client Execution]]
- [[t1105-ingress-tool-transfer|T1105 - Ingress Tool Transfer]]
- [[t1568-dynamic-resolution|T1568 - Dynamic Resolution]]
- [[t1573-encrypted-channel|T1573 - Encrypted Channel]]
- [[t1027-013-encryptedencoded-file|T1027.013 - Encrypted/Encoded File]]
- [[t1053-005-scheduled-task|T1053.005 - Scheduled Task]]
- [[t1036-004-masquerade-task-or-service|T1036.004 - Masquerade Task or Service]]
- [[t1068-exploitation-for-privilege-escalation|T1068 - Exploitation for Privilege Escalation]]
- [[t1071-001-web-protocols|T1071.001 - Web Protocols]]
- [[t1095-non-application-layer-protocol|T1095 - Non-Application Layer Protocol]]
- [[t1583-001-domains|T1583.001 - Domains]]
- [[t1608-001-upload-malware|T1608.001 - Upload Malware]]
- [[t1204-002-malicious-file|T1204.002 - Malicious File]]
- [[t1588-002-tool|T1588.002 - Tool]]
## Software Utilizado
- [[s1013-zxxz|ZxxZ]]
- [[artra-downloader|ArtraDownloader]]
- [[bitter-rat|BitterRAT]]
## Relevância para o Brasil e LATAM
> [!low] Ameaça Indireta - Energia e Defesa como Modelo de Risco
> BITTER e geograficamente especializado em Sul/Sudeste Asiatico e nao representa ameaça documentada ao Brasil. Contudo, **o modelo operacional do grupo e altamente relevante**: empresas brasileiras de energia nuclear (Eletronuclear), defesa (Embraer, industria de armamentos) e engenharia com projetos internacionais sao alvos-tipo de grupos de espionagem estatal com perfil similar.
O BITTER usa iscas de alta qualidade em portugues em outras campanhas (adapta o idioma do alvo) - o que significa que grupos similares atacando alvos brasileiros usariam documentos em PT-BR. As técnicas de DDE e resolução DNS dinâmica do ZxxZ sao aplicaveis a qualquer setor e nao requerem modificacao para alvos na América Latina.
Para analistas brasileiros, o principal valor desta nota e o modelo de defesa: organizacoes de energia nuclear, engenharia de defesa e governo devem implementar detecção de DDE em documentos Office e monitoramento de resolução DNS dinâmica em endpoints criticos.
## Detecção e Defesa
| Indicador | Técnica | Acao |
|-----------|---------|------|
| Documento Word executando processo via DDE | T1559.002 | Desabilitar DDE em politica de Office via GPO |
| Resolução DNS para dominios novos de curto TTL | T1568 | DNS RPZ + alerta SIEM para dominios < 7 dias |
| Tarefa agendada com nome de servico do sistema | T1036.004 | Auditoria de scheduled tasks - verificar hashes |
| ZxxZ - conexoes saindo em intervalos regulares | T1568 | Beacon detection via SIEM - intervalos de heartbeat |
| Escalacao Win32k - processo sem privilegio ganhando SYSTEM | T1068 | EDR comportamental - privilege escalation detection |
**Mitigacoes prioritarias:** Desabilitar DDE em Office ([[m1042-disable-or-remove-feature-or-program|M1042]]), patch de CVEs de escalacao ([[m1051-update-software|M1051]]) e DNS filtering ([[m1031-network-intrusion-prevention|M1031]]).
## Referências
- [1](https://attack.mitre.org/groups/G1002/) MITRE ATT&CK - BITTER (G1002)
- [2](https://blog.talosintelligence.com/2022/09/bitter-apt-pakistan-china-us-uk.html) Cisco Talos - BITTER APT: Pakistan, China, US, UK (2022)
- [3](https://www.forcepoint.com/blog/x-labs/bitter-targeted-attack-against-pakistan) Forcepoint - BITTER: Targeted Attack Against Pakistan
- [4](https://www.trendmicro.com/en_us/research/23/b/investigating-the-bitter-apt.html) Trend Micro - Investigating BITTER APT (2023)