# LuminousMoth > [!warning] APT Chinês com Escala Incomum - Governo do Sudeste Asiático > LuminousMoth é um grupo APT de língua chinesa descoberto pela Kaspersky em 2021, notável pela **escala de infecção incomum** para um ator de espionagem sofisticado: mais de 100 vítimas em Myanmar e quase 1.400 nas Filipinas em um único período de 7 meses - números raramente vistos em campanhas de espionagem estatal. O grupo usa propagação via pendrives USB para atingir alvos sem internet e roubo de cookies de sessão do navegador para acesso a contas de email e serviços web governamentais. Com sobreposição técnica e de alvos com [[g0129-mustang-panda|Mustang Panda]], o LuminousMoth é possívelmente um sub-grupo ou operação paralela do mesmo nexo de inteligência chinesa. ## Visão Geral O **LuminousMoth** foi documentado pela Kaspersky em julho de 2021, descrevendo campanhas ativas desde outubro de 2020. A característica mais incomum do grupo é a **escala de comprometimento**: em contraste com a seletividade típica de operações de espionagem, o grupo infectou centenas ou milhares de sistemas, sugerindo uma abordagem de "pesca com rede" seguida de seleção dos alvos mais relevantes. Análise técnica da Kaspersky revelou sobreposições significativas com o [[g0129-mustang-panda|Mustang Panda]] (HoneyMyte), incluindo uso do mesmo carregador PlugX, infraestrutura C2 compartilhada e foco geográfico idêntico no Sudeste Asiático. A relação exata entre os grupos - se são o mesmo ator sob nomes diferentes ou grupos distintos com compartilhamento de ferramentas - permanece objeto de debaté. Técnicas distintivas do grupo: - **USB spreading massivo**: o malware copia a si mesmo para todos os pendrives conectados ao sistema infectado, criando propagação orgânica em redes sem internet - **Cookie theft**: roubo sistemático de cookies de sessão de Chrome e outros browsers para acesso a contas sem necessidade de senha - **DLL sideloading**: uso de executáveis legítimos para carregar DLLs maliciosas - evasão eficaz de AV - **Exfiltração em partes**: transferência de dados em fragmentos ([[t1030-data-transfer-size-limits|T1030]]) para evitar alertas de volume anômalo ## Attack Flow - Espionagem com Propagação USB ```mermaid graph TB A["Acesso Inicial<br/>T1566.002 phishing link<br/>T1608.004 drive-by target"] --> B["Deploy PlugX<br/>T1574.001 DLL sideloading<br/>executável legítimo como loader"] B --> C["Persistência<br/>T1547.001 registry run<br/>T1564.001 hidden files"] C --> D["Propagação USB<br/>T1091 removable media<br/>cópia automática em pendrives"] D --> E["Coleta de Dados<br/>T1539 cookie theft<br/>T1005 local system files"] E --> F["Exfiltração Parcial<br/>T1030 size limits<br/>T1567.002 cloud storage"] style A fill:#1a5276,color:#fff style B fill:#c0392b,color:#fff style C fill:#e67e22,color:#fff style D fill:#8e44ad,color:#fff style E fill:#2980b9,color:#fff style F fill:#196f3d,color:#fff ``` ## Técnica USB Spreading em Detalhe ```mermaid graph TB A["Host comprometido<br/>com PlugX"] --> B["Pendrive USB conectado<br/>ao sistema infectado"] B --> C["PlugX copia arquivos para USB<br/>pasta oculta + autorun.inf<br/>ícone de pasta falsa"] C --> D["Usuário conecta USB<br/>em outro computador<br/>abre 'pasta' falsa"] D --> E["Novo host infectado<br/>mesmo PlugX C2<br/>propagação orgânica"] E --> F["Alcança rede air-gapped<br/>ou hosts sem internet<br/>via cadeia de pendrives"] style A fill:#922b21,color:#fff style B fill:#e67e22,color:#fff style C fill:#8e44ad,color:#fff style D fill:#2980b9,color:#fff style E fill:#16a085,color:#fff style F fill:#196f3d,color:#fff ``` ## Campanhas e Atividade | Data | Campanha | Alvos | Detalhe | |------|---------|-------|---------| | Out 2020 | Campanha inicial | Myanmar, Filipinas | Primeiras infecções detectadas | | 2021 | Escala massiva | ~100 Myanmar; ~1.400 Filipinas | Infecções em entidades governamentais em escala incomum | | Jul 2021 | Kaspersky Disclosure | (pesquisa) | Análise técnica públicada; sobreposição com Mustang Panda identificada | | 2022 | Expansão ASEAN | Tailândia, Cambojá, Laos | Campanhas em governos ASEAN adicionais | | 2023-2024 | Continuidade | Sudeste Asiático | Novas variantes PlugX; foco se mantém | ## Arsenal Técnico | Ferramenta | Tipo | Características | |-----------|------|----------------| | [[s0013-plugx\|PlugX]] | RAT modular | Backdoor principal; DLL sideloading; módulos para keylogging, screen capture, file mgmt | | [[s0154-cobalt-strike\|Cobalt Strike]] | C2 Framework | Usado em algumas operações para pós-exploração avançada | | Cookie Stealer | Script customizado | Roubo de cookies Chrome e Firefox para session hijacking | | USB Spreader | Propagação | Componente que replica PlugX em pendrives conectados | ## TTPs em Detalhe ### Acesso Inicial - Spear-phishing com link malicioso ([[t1566-002-spearphishing-link|T1566.002]]) - emails com links para download de documento governamental falso - Drive-by target ([[t1608-004-drive-by-target|T1608.004]]) - configuração de sites que exploram browsers de alvos específicos ### Execução e Persistência - DLL hijacking ([[t1574-001-dll|T1574.001]]) - binários legítimos assinados usados para carregar PlugX DLL maliciosa - Registry run keys ([[t1547-001-registry-run-keys-startup-folder|T1547.001]]) para persistência - Arquivos e diretórios ocultos ([[t1564-001-hidden-files-and-directories|T1564.001]]) para esconder payload ### Propagação e Coleta - Replicação via mídia removível ([[t1091-replication-through-removable-media|T1091]]) - cópia em todos os pendrives USB - Roubo de cookies de sessão ([[t1539-steal-web-session-cookie|T1539]]) de Chrome, Firefox e Edge - Coleta de dados do sistema local ([[t1005-data-from-local-system|T1005]]) - Exfiltração em partes ([[t1030-data-transfer-size-limits|T1030]]) e via cloud storage ([[t1567-002-exfiltration-to-cloud-storage|T1567.002]]) ## Timeline ```mermaid timeline title LuminousMoth - Linha do Tempo 2020-10 : Início das infecções : Myanmar e Filipinas 2021-07 : Kaspersky documenta o grupo : 1.400+ infecções Filipinas 2022 : Expansão ASEAN : Tailândia, Cambojá, Laos 2023-2024 : Operações contínuas : Novas variantes PlugX ``` ## Relevância para o Brasil e LATAM > [!info] Risco Mínimo Direto - Oportunidade de Defesa Preventiva > LuminousMoth mantém foco regional estrito no Sudeste Asiático, sem campanhas documentadas contra Brasil ou LATAM. O risco direto é mínimo. Porém, a técnica de USB spreading é amplamente replicável e relevante para defesa de redes críticas brasileiras. Contextos de risco indireto: - **Empresas brasileiras com operações em ASEAN**: filiais em Filipinas, Tailândia ou Vietnam podem ser vetores de comprometimento que se propagam de volta para redes corporativas brasileiras via VPN - **Técnica de USB spreading**: o modelo de propagação via pendrive é altamente relevante para redes críticas brasileiras (Defesa, setor nuclear, infraestrutura industrial) que operam sistemas com restrição de internet Lição principal para defesa brasileira: a técnica de USB spreading do LuminousMoth (e [[s0452-usbferry|USBferry]] do Tropic Trooper) demonstram que **o controle rigoroso de dispositivos USB é indispensável** em ambientes críticos. Implementar bloqueio de USB não-autorizado, logs de conexão de pendrives e varredura automática de mídia removível. ## Detecção | Indicador | Técnica de Detecção | |-----------|---------------------| | PlugX DLL carregada por binário legítimo assinado | EDR: DLL load suspeita por processo com assinatura digital válida | | Criação de pasta oculta + autorun.inf em pendrive USB | EDR: monitoramento de escrita em dispositivos USB removíveis | | Acesso massivo a cookies de Chrome/Firefox de processo externo | EDR: acesso ao SQLite de cookies por processo não-browser | | Exfiltração para cloud storage em fragmentos pequenos | NDR: múltiplos uploads pequenos para mesmo destino cloud | | ARP cache poisoning em segmento de rede | NDR: gratuitous ARP replies de host não-router | | Cópia de executáveis para raiz de pendrive USB | EDR: processo copiando executáveis para drive removível | ## Referências - [1](https://attack.mitre.org/groups/G1014/) MITRE ATT&CK - G1014 LuminousMoth (2024) - [2](https://securelist.com/luminousmoth-plugx-file-exfiltration-and-persistence-revisited/103960/) Kaspersky Securelist - LuminousMoth: PlugX, File Exfiltration and Persistence Revisited (2021) - [3](https://www.bitdefender.com/blog/labs/new-luminousmoth-apt-large-scale-spearphishing-campaign-in-southeast-asia/) Bitdefender Labs - New LuminousMoth APT: Large-scale Spearphishing Campaign in Southeast Asia (2021) - [4](https://www.kaspersky.com/about/press-releases/2021_large-scale-espionage-campaign-of-east-asian-apt-group-luminousmoth-discovered) Kaspersky - Large-scale Espionage Campaign of LuminousMoth Discovered (2021) - [5](https://www.mandiant.com/resources/blog/suspected-apt-actor-leverages-plugx-targeting-southeast-asian-governments) Mandiant - Suspected APT Leverages PlugX Targeting Southeast Asian Governments (2022) **Atores relacionados:** [[g0129-mustang-panda|Mustang Panda]] (sobreposição técnica) · [[g0096-apt41|APT41]] **Malware e ferramentas:** [[s0013-plugx|PlugX]] · [[s0154-cobalt-strike|Cobalt Strike]] **Setores alvejados:** [[government|Governo]] · [[military|Militar]] · [[telecommunications|Telecomúnicações]]