# TA2541 > [!warning] TA2541 - Ameaça Persistente ao Setor de Aviacao Global > TA2541 e o grupo mais consistentemente focado em **aviacao, aeroespacial e defesa** dentre todos os atores rastreados. Ativo desde 2017 sem alteração significativa de TTPs - o que demonstra eficacia das campanhas de alto volume. Specialidade: **RATs comerciais obfuscados via crypters** hospedados em Google Drive, OneDrive e GitHub para evasão de controles de rede. Em 2025, o grupo ampliou o uso de [[s1087-asyncrat|AsyncRAT]] como payload preferêncial. ## Visão Geral TA2541 e um grupo de ciberespionagem financeiramente motivado ativo desde pelo menos 2017, especializado em campanhas de spear-phishing de alto volume contra setores de aviacao, aeroespacial, transporte, manufatura e defesa. A Proofpoint rastreia o grupo continuamente desde 2017 e documentou consistencia tática incomum: **o grupo nao muda suas TTPs mesmo após divulgacoes públicas**, sugerindo que o modelo de alto volume sobrepoe perdas operacionais por exposicao. O diferencial de TA2541 e a combinacao de **tematica hiper-específica** (aviacao, FMCN, rotas aereas, manuais de aeronave, regulacoes da FAA e ANAC) com **payloads obfuscados via crypters** para evasão de soluções antivirus. O grupo usa principalmente [[s1087-asyncrat|AsyncRAT]] como RAT final, mas também opera com [[s0331-agent-tesla|Agent Tesla]], [[s0198-netwire|NETWIRE]], [[s0379-revenge-rat|Revenge RAT]] e dezenas de outras ferramentas comerciais de acesso remoto. O acesso inicial e entregue via links para arquivos hospedados em servicos cloud legitimos (Google Drive, OneDrive, GitHub, Discord CDN). Marcadores de infraestrutura exclusivos do grupo incluem dominios C2 com tokens **"kimjoy"**, **"h0pe"** e **"grace"** - identificadores que persistem em centenas de amostras ao longo dos anos, facilitando atribuicao mesmo sem correlação de malware. **MITRE ATT&CK:** [G1018](https://attack.mitre.org/groups/G1018/) ## Modelo de Campanhas - Alto Volume, Baixa Sofisticacao ```mermaid graph TB A["Infraestrutura C2<br/>Dominios kimjoy/h0pe/grace<br/>VPS anonimizado"] --> B["Payload Staging<br/>Google Drive / OneDrive<br/>GitHub / Discord CDN"] B --> C["Phishing de Alto Volume<br/>Dezenas de organizacoes<br/>simultaneamente"] C --> D["Temas Aviacao<br/>FMCN / rotas aereas<br/>manuais FAA/ANAC"] D --> E["Entrega Crypter<br/>Snip3 obfusca AsyncRAT<br/>ou outro RAT comercial"] E --> F["RAT Implantado<br/>Acesso persistente<br/>vigilancia de longo prazo"] classDef infra fill:#1a5276,color:#fff,stroke:#154360 classDef stage fill:#2e86c1,color:#fff,stroke:#1a5276 classDef phish fill:#c0392b,color:#fff,stroke:#922b21 classDef theme fill:#e67e22,color:#fff,stroke:#d35400 classDef crypt fill:#8e44ad,color:#fff,stroke:#6c3483 classDef rat fill:#196f3d,color:#fff,stroke:#145a32 class A infra class B stage class C phish class D theme class E crypt class F rat ``` ## Attack Flow - Intrusão Tipica ```mermaid graph TB A["Email com Link<br/>Tema: manual aeronave<br/>ou regulação FAA"] --> B["Download via OneDrive<br/>Arquivo VBS / LNK<br/>ou ISO malicioso"] B --> C["Execução via MSHTA<br/>T1218.005 - proxy<br/>de execução LOLBin"] C --> D["Persistência<br/>Registry run key<br/>ou scheduled task"] D --> E["Discovery<br/>AV, processos, rede<br/>T1082 + T1518.001"] E --> F["AsyncRAT Ativo<br/>C2 via porta 6606<br/>certificado autoassinado"] classDef email fill:#34495e,color:#fff,stroke:#2c3e50 classDef dl fill:#c0392b,color:#fff,stroke:#922b21 classDef exec fill:#e67e22,color:#fff,stroke:#d35400 classDef persist fill:#8e44ad,color:#fff,stroke:#6c3483 classDef disc fill:#1a5276,color:#fff,stroke:#154360 classDef rat fill:#196f3d,color:#fff,stroke:#145a32 class A email class B dl class C exec class D persist class E disc class F rat ``` ## Perfil Tecnico - Arsenal de RATs TA2541 e notorio por operar um dos maiores arsenais de RATs comerciais documentados. A estratégia e clara: **usar ferramentas disponiveis no underground** que sao obfuscadas via crypters personalizados (especialmente [[s1086-snip3|Snip3]]) para evadir deteccoes baseadas em assinatura. **RATs confirmados no arsenal:** - [[s1087-asyncrat|AsyncRAT]] - preferêncial desde 2022, C2 tipicamente na porta 6606 - [[s0331-agent-tesla|Agent Tesla]] - keylogging + roubo de credenciais - [[s0198-netwire|NETWIRE]] - acesso remoto + keylogging - [[s0379-revenge-rat|Revenge RAT]] - RAT Python multifuncional - [[s0670-warzonerat|WarzoneRAT]] - acesso remoto + DarkComet fork - [[s0385-njrat|njRAT]] - RAT simples e persistente - [[s0434-imminent-monitor|Imminent Monitor]] - RAT comercial descontinuado - [[s0283-jrat|jRAT]] - RAT Java cross-platform - [[s1086-snip3|Snip3]] - crypter/loader multi-estagio **Infraestrutura caracteristica:** - Dominios C2 com tokens "kimjoy", "h0pe" ou "grace" no subdominio/hostname - Certificados TLS autoassinados consistentes entre campanhas - Rotacao frequente de IPs mas reutilização de infraestrutura de staging ## Técnicas Utilizadas - [[t1608-001-upload-malware|T1608.001 - Upload Malware]] - [[t1547-001-registry-run-keys-startup-folder|T1547.001 - Registry Run Keys / Startup Folder]] - [[t1573-002-asymmetric-cryptography|T1573.002 - Asymmetric Cryptography]] - [[t1562-001-disable-or-modify-tools|T1562.001 - Disable or Modify Tools]] - [[t1105-ingress-tool-transfer|T1105 - Ingress Tool Transfer]] - [[t1568-dynamic-resolution|T1568 - Dynamic Resolution]] - [[t1036-005-match-legitimate-resource-name-or-location|T1036.005 - Match Legitimaté Resource Name or Location]] - [[t1518-001-security-software-discovery|T1518.001 - Security Software Discovery]] - [[t1053-005-scheduled-task|T1053.005 - Scheduled Task]] - [[t1027-002-software-packing|T1027.002 - Software Packing]] - [[t1082-system-information-discovery|T1082 - System Information Discovery]] - [[t1588-001-malware|T1588.001 - Malware]] - [[t1218-005-mshta|T1218.005 - Mshta]] - [[t1588-002-tool|T1588.002 - Tool]] - [[t1204-001-malicious-link|T1204.001 - Malicious Link]] - [[t1583-001-domains|T1583.001 - Domains]] - [[t1055-process-injection|T1055 - Process Injection]] - [[t1059-001-powershell|T1059.001 - PowerShell]] - [[t1027-013-encryptedencoded-file|T1027.013 - Encrypted/Encoded File]] - [[t1016-001-internet-connection-discovery|T1016.001 - Internet Connection Discovery]] ## Software Utilizado - [[s1086-snip3|Snip3]] - [[s0379-revenge-rat|Revenge RAT]] - [[s0283-jrat|jRAT]] - [[s0670-warzonerat|WarzoneRAT]] - [[s0434-imminent-monitor|Imminent Monitor]] - [[s1087-asyncrat|AsyncRAT]] - [[s0198-netwire|NETWIRE]] - [[s0331-agent-tesla|Agent Tesla]] - [[s0385-njrat|njRAT]] ## Relevância para o Brasil e LATAM > [!warning] Risco Direto ao Setor Aereo e de Defesa Brasileiro > TA2541 representa ameaça **moderada a alta** para o Brasil. Companhias aereas brasileiras (LATAM Brasil, Azul, Gol), aeroportos (GRU, GIG, VCP), fabricantes aeronauticos (EMBRAER), a Forca Aerea Brasileira e a ANAC estao no perfil exato de alvos do grupo. A ANAC e especialmente relevante - o grupo regularmente usa documentos com tematica de regulacoes aeronauticas como iscas. O modelo de **alto volume** de TA2541 significa que campanhas contra o setor de aviacao global quase certamente incluem organizacoes brasileiras em algum ponto. O uso de Google Drive e OneDrive como vetores de entrega e particularmente perigoso pois esses dominios sao frequentemente permitidos por politicas corporativas e nao sao bloqueados por proxies web. Organizacoes de defesa como **Marinha do Brasil, Exercito Brasileiro e fornecedores do programa KC-390** da EMBRAER sao alvos de alta prioridade dado o foco do grupo em espionagem industrial aeronautica. **Indicadores de risco elevado:** emails com anexos/links relacionados a manuais de aeronaves, regulacoes FAA/ANAC, FMCN, rotas aereas - especialmente com arquivos .vbs, .lnk ou .iso como payload. --- *Fontes: [MITRE ATT&CK - G1018](https://attack.mitre.org/groups/G1018) | [Proofpoint TA2541 Report](https://www.proofpoint.com/us/blog/threat-insight/charting-ta2541s-flight-years-targeting-aviation) | [Cisco Talos TA2541](https://blog.talosintelligence.com/ta2541-aviation/) | [Mandiant TA2541 Analysis](https://www.mandiant.com/resources/blog)*