# Earth Lusca ## Visão Geral Earth Lusca e um grupo de **cyber espionagem baseado na China**, ativo desde pelo menos abril de 2019. Rastreado pela Trend Micro, o grupo e associado ao cluster Winnti mas opera com infraestrutura e TTPs distintas. A Secureworks rastreia como **Bronze University**, a Microsoft como **Charcoal Typhoon/CHROMIUM**, e alguns pesquisadores como **AQUATIC PANDA** ou **TAG-22**. O grupo apresenta **dupla motivacao**: espionagem estratégica (governo, midia, telecomúnicacoes) e ganho financeiro (plataformas de jogo, criptomoedas). Evidências geograficas indicam origem proxima a **Chengdu, Sichuan, China**. Em setembro de 2024, a Trend Micro revelou o uso de **KTLVdoor**, um novo backdoor multiplatforma altamente ofuscado com mais de 50 servidores C2 hospedados pela ISP chinesa Alibaba - a adicao mais significativa ao arsenal do grupo. **Também conhecido como:** Earth Lusca, TAG-22, Charcoal Typhoon, CHROMIUM, ControlX, Bronze University, RedHotel, AQUATIC PANDA > [!info] Relacao com o Cluster Winnti > Earth Lusca utiliza [[s0596-shadowpad|ShadowPad]] e [[s0430-winnti-for-linux|Winnti]] - malwares compartilhados com [[g0096-apt41|APT41]], Earth Baku e Sparkling Goblin. Pesquisadores avaliam que Earth Lusca provavelmente compartilha código, ferramentas ou infraestrutura com esses grupos, mas possui operações e infraestrutura proprias distintas. ## Attack Flow - Espionagem Multi-Estagio ```mermaid graph TB A["🎭 Acesso Inicial<br/>Spear-phishing ou<br/>Watering hole"] --> B["🌐 Exploração de Servidores<br/>Vulnerabilidades em apps<br/>web expostas"] B --> C["🐚 Web Shell<br/>Implantação em<br/>servidor comprometido"] C --> D["🔎 Reconhecimento<br/>DCSync, discovery,<br/>enumeracao de rede"] D --> E["↔️ Movimento Lateral<br/>SSH authorized_keys<br/>Print Processors"] E --> F["🚀 Backdoor Principal<br/>ShadowPad, KTLVdoor<br/>Cobalt Strike C2"] F --> G["📤 Exfiltração<br/>Cloud storage bucket<br/>controlado pelo atacante"] classDef initial fill:#c0392b,color:#fff,stroke:#922b21 classDef web fill:#e67e22,color:#fff,stroke:#d35400 classDef shell fill:#f39c12,color:#fff,stroke:#d68910 classDef recon fill:#1a5276,color:#fff,stroke:#154360 classDef lateral fill:#8e44ad,color:#fff,stroke:#6c3483 classDef backdoor fill:#27ae60,color:#fff,stroke:#1e8449 classDef exfil fill:#922b21,color:#fff,stroke:#7b241c class A initial class B web class C shell class D recon class E lateral class F backdoor class G exfil ``` ## Timeline de Campanhas ```mermaid timeline title Earth Lusca - Campanhas Documentadas Abr 2019 : Inicio das operacoes documentadas Mid 2021 : Campanha via watering hole : Descoberta do BIOPASS RAT 2022 : Expansao geografica documentada : Alvos em Nigéria e UAE Ján 2023 : Novo backdoor Linux : Uso de Cobalt Strike lateral Dez 2023 : Campanha eleitoral Taiwan : Isca geopolitica pre-eleicoes Set 2024 : KTLVdoor revelado : 50+ servidores C2 Alibaba : Backdoor multiplatforma ``` ## Campanhas Recentes ### Uso do KTLVdoor em Ataque Multiplatforma (Set 2024) A Trend Micro revelou que o Earth Lusca adotou o **KTLVdoor**, um backdoor multiplatforma altamente ofuscado escrito de forma a dificultar análise. Caracteristicas chave: - Suporte a Windows e Linux em um único binario - Mais de **50 servidores C2**, todos hospedados pela ISP Alibaba (infraestrutura chinesa) - Configuração e comunicação com criptografia e ofuscacao avancadas para dificultar análise de malware - Capacidades: port scanning, execução de comandos remotos, transferencia de arquivos, proxying de rede e mais ### Campanha Eleitoral em Taiwan (Dez 2023) Em dezembro de 2023, o grupo utilizou isca geopolitica relacionada as eleicoes taiwanesas para distribuir malware. A campanha demonstrou o uso de contexto geopolitico como vetor de engenharia social - padrao consistente com objetivos estratégicos de Pequim em relacao a Taiwan. ### Campanha Linux Backdoor e Cobalt Strike (2023) Em 2023, o grupo foi observado usando um novo backdoor Linux (SprySOCKS) combinado com [[s0154-cobalt-strike|Cobalt Strike]] para movimento lateral. O SprySOCKS - derivado do backdoor Trochilus do grupo Earth Berberoka - demonstra a evolução do arsenal para atacar infraestrutura Linux corporativa. ## Arsenal Tecnico ### Backdoors Principais - [[s0596-shadowpad|ShadowPad]] - Backdoor modular sofisticado compartilhado com grupos chineses - [[ktlvdoor|KTLVdoor]] - Novo backdoor multiplatforma (2024), altamente ofuscado, 50+ C2 Alibaba - [[biopass-rat|BIOPASS RAT]] - RAT descoberto em 2021, targeting de clientes via watering hole - [[sprysocks|SprySOCKS]] - Backdoor Linux derivado do Trochilus (2023) - [[s1044-funnydream|FunnySwitch]] - Backdoor usado em redes comprometidas - [[s0430-winnti-for-linux|Winnti for Linux]] - Implante compartilhado com cluster Winnti ### Ferramentas de C2 e Recon - [[s0154-cobalt-strike|Cobalt Strike]] - Servidor C2 e movimento lateral - [[s0194-powersploit|PowerSploit]] - Framework de post-exploitation em PowerShell - [[mimikatz|Mimikatz]] - Dump de credenciais Windows ### Ferramentas de Reconhecimento - [[s0590-nbtscan|NBTscan]] - Enumeracao de rede NetBIOS - [[s0359-nltest|Nltest]] - Identificação de controladores de dominio - [[s0057-tasklist|Tasklist]] - Enumeracao de processos - [[s0160-certutil|certutil]] - Download e decodificacao de payloads ## TTPs Mapeadas no MITRE ATT&CK ### Desenvolvimento e Preparação de Recursos - [[t1583-006-web-services|T1583.006 - Web Services]] - Aquisicao e configuração de servicos web para infraestrutura - [[t1583-001-domains|T1583.001 - Domains]] - Registro de dominios para C2 e phishing - [[t1608-001-upload-malware|T1608.001 - Upload Malware]] - Upload de malware em infraestrutura preparada ### Acesso Inicial - [[t1189-drive-by-compromise|T1189 - Drive-by Compromise]] - Watering hole em sites visitados por alvos - [[t1210-exploitation-of-remote-services|T1210 - Exploitation of Remote Services]] - Exploração de vulnerabilidades em servidores expostos ### Execução - [[t1059-001-powershell|T1059.001 - PowerShell]] - Execução de scripts maliciosos - [[t1059-006-python|T1059.006 - Python]] - Scripts Python em sistemas comprometidos - [[t1059-007-javascript|T1059.007 - JavaScript]] - JavaScript para execução de código - [[t1059-005-visual-basic|T1059.005 - Visual Basic]] - VBScript em cadeia de infecção ### Persistência - [[t1098-004-ssh-authorized-keys|T1098.004 - SSH Authorized Keys]] - Adicao de chaves SSH para acesso persistente - [[t1547-012-print-processors|T1547.012 - Print Processors]] - Abuso de Print Processors para persistência - [[t1053-005-scheduled-task|T1053.005 - Scheduled Task]] - Tarefas agendadas para execução persistente ### Evasão - [[t1027-003-steganography|T1027.003 - Steganography]] - Ocultacao de dados em imagens ou outros arquivos - [[t1036-005-match-legitimate-resource-name-or-location|T1036.005 - Match Legitimaté Resource Name]] - Mimica de nomes de arquivos e diretorios legitimos - [[t1140-deobfuscatedecode-files-or-information|T1140 - Deobfuscaté/Decode Files]] - Decodificacao de payloads on-the-fly ### Reconhecimento Interno - [[t1003-006-dcsync|T1003.006 - DCSync]] - Extração de credenciais via replicacao de AD - [[t1018-remote-system-discovery|T1018 - Remote System Discovery]] - Enumeracao de sistemas na rede - [[t1033-system-owneruser-discovery|T1033 - System Owner/User Discovery]] - Identificação de usuarios - [[t1057-process-discovery|T1057 - Process Discovery]] - Listagem de processos em execução ### Movimento Lateral e Exfiltração - [[t1584-006-web-services|T1584.006 - Web Services]] - Abuso de servicos web para movimento - Exfiltração via cloud storage bucket controlado pelo atacante (injecao de shellcode via mspaint) ## Detecção > [!tip] Indicadores Comportamentais Chave > O Earth Lusca usa duas infraestruturas separadas: uma para C2 de malware e outra para scanning de vulnerabilidades. Monitorar ambas em paralelo. **Indicadores de KTLVdoor:** - Conexoes C2 para IPs na ASN Alibaba (China) de hosts inesperados - Multiplos processos `mspaint.exe` anômalos (injecao de shellcode via mspaint) - Transferencia de arquivos comprimidos para cloud storage externo **Indicadores gerais Earth Lusca:** - Web shells em servidores públicos (Behinder, AntSword, GODZILLA) - [[s0596-shadowpad|ShadowPad]] e [[s0154-cobalt-strike|Cobalt Strike]] em processos incomuns - DCSync de contas nao-DC - Print Processor DLLs nao reconhecidas ## Relevância para o Brasil e LATAM O Earth Lusca historicamente focou em Asia-Pacifico, mas sua expansao geografica documentada (Nigéria, Emirados Arabes, EUA, Alemanha) e interesse em criptoativos e plataformas financeiras indica potencial para atividade em mercados emergentes como o Brasil. **Vetores de risco para o Brasil:** - **Telecomúnicacoes** - padrao de alvos em operadoras de todo o mundo - **Governo e diplomacia** - especialmente entidades com relacoes com Taiwan ou posicoes geopoliticas relevantes para Pequim - **Plataformas de criptomoeda** - exchanges e fintechs brasileiras como Mercado Bitcoin, Foxbit - **Midia e ONG** - historico de targeting de organizacoes de midia e movimentos politicos Com a expansao chinesa na LATAM (Belt and Road Initiative) e o interesse estratégico crescente de Pequim na regiao, grupos como Earth Lusca podem expandir targeting para Brazil e paises vizinhos com perfil similar aos alvos asiaticos do grupo. ## Referências - [MITRE ATT&CK - G1006 Earth Lusca](https://attack.mitre.org/groups/G1006) - [Trend Micro - Earth Lusca KTLVdoor (Set 2024)](https://www.trendmicro.com/en_us/research/24/i/earth-lusca-ktlvdoor.html) - [Trend Micro - Earth Lusca Operations Analysis (2022)](https://www.trendmicro.com/content/dam/trendmicro/global/en/research/22/a/earth-lusca-employs-sophisticated-infrastructure-varied-tools-and-techniques/technical-brief-delving-deep-an-analysis-of-earth-lusca-operations.pdf) - [Trend Micro - Earth Lusca Linux Backdoor (2023)](https://www.trendmicro.com/en_us/research/23/i/earth-lusca-employs-new-linux-backdoor.html) - [Trend Micro - Taiwan Elections Lure (Dez 2023)](https://www.trendmicro.com/en_us/research/24/b/earth-lusca-uses-geopolitical-lure-to-target-taiwan.html) - [APT Encyclopedia - Earth Lusca](https://apt.etda.or.th/cgi-bin/showcard.cgi?g=Earth+Lusca)