# POLONIUM > [!danger] Operador Libanês do MOIS - 7 Backdoors Criativos com Cloud C2 > POLONIUM é notório por seu portfólio de **7 backdoors "Creepy"** - todos usando serviços de nuvem legítimos (OneDrive, Dropbox, Slack, GitHub) como canal de C2, tornando o tráfego malicioso indistinguível de sincronização corporativa normal. ## Visão Geral **POLONIUM** (também rastreado como **Plaid Rain**) é um grupo de ameaça baseado no Líbano que opera em coordenação com o **Ministério de Inteligência e Segurança (MOIS) do Irã**. Ativo desde pelo menos fevereiro de 2022, o grupo mantém foco quase exclusivo em **organizações israelenses** - especialmente nos setores de manufatura crítica, tecnologia, defesa e saúde. Documentado pela Microsoft MSTIC em 2022, o POLONIUM se destaca por sua estratégia de **C2 via serviços de nuvem legítimos**: todos os seus backdoors da família "Creepy" utilizam APIs de OneDrive, Dropbox, Slack, GitHub e outras plataformas para receber comandos e exfiltrar dados - tornando o tráfego malicioso virtualmente idêntico ao uso corporativo normal desses serviços. A coordenação com o MOIS iraniano foi inferida pela Microsoft com base em sobreposição de vítimas com outros grupos iraniano-patrocinados, ferramentas compartilhadas e timing de campanhas alinhado a objetivos de inteligência iranianos. ## Attack Flow - Comprometimento via Cadeia de Fornecedores ```mermaid graph TB A["🏭 Cadeia de Fornecedores<br/>Comprometimento de<br/>parceiros IT de alvos israelenses<br/>T1199 Trusted Relationship"] --> B["🔑 Contas Válidas<br/>Credenciais roubadas<br/>de provedores de servicos<br/>T1078 Valid Accounts"] B --> C["🌐 Implantação Inicial<br/>Backdoor Creepy<br/>via script PowerShell"] C --> D["☁️ C2 Cloud Legitimo<br/>OneDrive / Dropbox<br/>Slack / GitHub APIs"] D --> E["🔄 Comúnicação Bidirecional<br/>Recebe comandos<br/>Exfiltra arquivos<br/>Camuflado como sync"] E --> F["📤 Exfiltração para Cloud<br/>T1567.002<br/>Dados de defesa e tecnologia"] classDef supply fill:#7b241c,color:#fff,stroke:#641e16 classDef creds fill:#c0392b,color:#fff,stroke:#922b21 classDef implant fill:#e67e22,color:#fff,stroke:#d35400 classDef c2 fill:#1a5276,color:#fff,stroke:#154360 classDef comm fill:#2471a3,color:#fff,stroke:#1a5276 classDef exfil fill:#196f3d,color:#fff,stroke:#145a32 class A supply class B creds class C implant class D c2 class E comm class F exfil ``` ## A Família Creepy - 7 Backdoors | Backdoor | Plataforma C2 | Capacidades Principais | |---------|---------------|------------------------| | **CreepyDrive** | OneDrive | Download/upload de arquivos, execução de comandos | | **CreepySnail** | OneDrive | Backdoor simples, shell reverso | | **CreepyBox** | Dropbox | Variante com Dropbox API | | **CreepySlack** | Slack | C2 via workspace Slack corporativo | | **DeepCreep** | Dropbox | Variante avançada com persistência | | **MegaCreep** | Mega.nz | Exfiltração de grandes volumes | | **FlipCreep** | FTP anônimo | Fallback quando cloud está bloqueado | ### Por Que Cloud C2 É Tão Eficaz? ```mermaid graph TB A["Defesa Tradicional<br/>Bloqueia IPs/domínios<br/>maliciosos conhecidos"] --> X["Ineficaz contra<br/>POLONIUM"] B["POLONIUM usa<br/>OneDrive e Dropbox"] --> C["Mesmo trafego<br/>que sincronizacao<br/>corporativa legítima"] C --> D["IPs dos servidores<br/>Microsoft/Dropbox<br/>NUNCA bloqueados"] D --> E["Proxy/DLP nao<br/>inspeciona conteudo<br/>de servicos confiáveis"] E --> F["Comúnicação C2<br/>totalmente invisível<br/>para controles perimetrais"] classDef defense fill:#1a5276,color:#fff,stroke:#154360 classDef attack fill:#c0392b,color:#fff,stroke:#922b21 classDef result fill:#196f3d,color:#fff,stroke:#145a32 class A,B defense class C,D,E attack class F result ``` ## Coordenação com MOIS A Microsoft identificou evidências de coordenação entre POLONIUM e grupos afiliados ao MOIS iraniano: - Sobreposição de vítimas entre POLONIUM e [[g0069-mango-sandstorm|MuddyWater]] (confirmado MOIS) - Timing de campanhas alinhado com objetivos estratégicos iranianos - Ferramentas e TTP compartilhadas com outros grupos iranianos - Foco em Israel exclusivamente - consistente com prioridades geopolíticas do Irã ## Técnicas Utilizadas - [[t1199-trusted-relationship|T1199 - Trusted Relationship]] - [[t1078-valid-accounts|T1078 - Valid Accounts]] - [[t1583-006-web-services|T1583.006 - Web Services]] - [[t1102-002-bidirectional-communication|T1102.002 - Bidirectional Commúnication]] - [[t1567-002-exfiltration-to-cloud-storage|T1567.002 - Exfiltration to Cloud Storage]] - [[t1090-proxy|T1090 - Proxy]] - [[t1588-002-tool|T1588.002 - Tool]] ## Software Utilizado - [[s1023-creepydrive|CreepyDrive]] - [[s1024-creepysnail|CreepySnail]] ## Grupos Relacionados - [[g0069-mango-sandstorm|MuddyWater]] - APT iraniano confirmado MOIS com coordenação documentada - [[g0077-leafminer|Leafminer]] - outro APT iraniano com targeting similar no Oriente Médio - [[g0049-oilrig|OilRig]] - grupo iraniano com técnicas de C2 inovadoras - [[g0064-apt33|APT33]] - APT iraniano com foco em infraestrutura critica ## Relevância para o Brasil e LATAM > [!info] Risco Indireto - Cadeia de Fornecedores e Técnicas Transferíveis > POLONIUM tem foco geográfico exclusivo em Israel. Não há registros de campanhas na LATAM. O risco para o Brasil é indireto, mas as técnicas de cloud C2 são altamente transferíveis para qualquer ator motivado. A técnica de **C2 via serviços de nuvem legítimos** representa um paradigma que outros grupos adotaram e continuarão adotando. Organizações brasileiras nos setores de [[defense|defesa]], [[technology|tecnologia]] e [[critical-infrastructure|infraestrutura crítica]] devem: - Implementar **CASB (Cloud Access Security Broker)** para inspecionar tráfego para serviços de nuvem corporativos - Monitorar padrões anômalos de sincronização com OneDrive/Dropbox (horários incomuns, grandes volumes, padrões regulares de upload pequenos) - Aplicar DLP em fluxos de saída para serviços de compartilhamento de arquivos - Revisar permissões de aplicativos OAuth que acessam OneDrive e Dropbox em nome de usuários Organizações brasileiras com parceiros israelenses ou fornecedores de tecnologia de defesa devem estar alertas para possível comprometimento via cadeia de fornecedores - o vetor primário do POLONIUM. ## Detecção e Mitigação - Monitorar API calls para OneDrive, Dropbox e Slack com frequência ou volumes incomuns - Restringir quais aplicativos têm permissão OAuth para acessar OneDrive de contas corporativas - Implementar autenticação multifator em provedores de serviços IT e parceiros (evita comprometimento via trusted relationship) - Detectar scripts PowerShell que fazem chamadas a APIs de serviços de nuvem (CreepyDrive signature) - Segmentar ambientes de manufatura e tecnologia crítica de acesso externo de parceiros ## Referências - [1](https://www.microsoft.com/en-us/security/blog/2022/06/02/exposing-polonium-activity-and-infrastructure-targeting-israeli-organizations/) Microsoft MSTIC - Exposing POLONIUM activity targeting Israeli organizations (2022) - [2](https://attack.mitre.org/groups/G1005/) MITRE ATT&CK - G1005 POLONIUM - [3](https://www.welivesecurity.com/2022/10/11/polonium-targets-israel-creepy-malware/) ESET WeLiveSecurity - POLONIUM targets Israel with Creepy malware (2022) - [4](https://therecord.media/polonium-plaid-rain-israel-microsoft-cloud-c2) The Record - POLONIUM group uses cloud services as C2 to target Israeli organizations (2022)