# ToddyCat > [!warning] APT de Espionagem de Longo Prazo - Governo e Defesa na Ásia e Europa > ToddyCat (Storm-0247) é um grupo APT sofisticado descoberto pela Kaspersky em dezembro de 2020, com atribuição moderada a atores chineses. Especializado em comprometimentos de longo prazo e silenciosos contra entidades governamentais e militares na Ásia e Europa, o grupo utiliza um toolkit exclusivo baseado no **backdoor Samurai** e no **trojan Ninjá** - duas ferramentas não documentadas em nenhum outro grupo. Em 2021, o grupo explorou a **CVE-2021-26855 (ProxyLogon)** para comprometer dezenas de servidores Exchange em múltiplos países, e continua expandindo seu arsenal com novos loaders, ferramentas de coleta de arquivos e exfiltração via Dropbox/OneDrive. ## Visão Geral O **ToddyCat** permaneceu obscuro por tempo considerável - a Kaspersky não conseguiu vinculá-lo a grupos conhecidos na época de sua descoberta. Pesquisas mais recentes e a nomenclatura Storm-0247 da Microsoft sugerem atribuição a atores chineses, coerente com o perfil de alvos (Taiwan, Vietnam, Ásia Central) e setores de interesse (governo, defesa, telecomúnicações). Características operacionais que distinguem o grupo: - **Operações de longa duração**: o grupo se instala silenciosamente e coleta inteligência por meses ou anos antes de ser detectado - **Toolkit exclusivo**: Samurai backdoor e Ninjá trojan não têm equivalentes conhecidos em outros grupos - código desenvolvido internamente - **Abuso de serviços legítimos**: Dropbox (DropBox Uploader), OneDrive (Pcexter), SoftEther VPN e Ngrok como C2 encoberto - **Colaboração multi-operador**: Ninjá suporta múltiplos operadores no mesmo host simultaneamente - **ProxyLogon como vetor primário em 2021**: comprometimento de Exchange Servers em escala antes da aplicação de patches Nenhum código-fonte ou reuso de famílias conhecidas foi detectado nas ferramentas do grupo, sugerindo desenvolvimento próprio com capacidades técnicas avançadas. ## Attack Flow - Comprometimento de Servidores Exchange ```mermaid graph TB A["Acesso Inicial<br/>ProxyLogon CVE-2021-26855<br/>ou Spearphishing T1566.003"] --> B["China Chopper Webshell<br/>Deploy em Exchange OWA<br/>T1505.003 webshell"] B --> C["Samurai Backdoor<br/>Persistência passiva ports 80/443<br/>modular e furtivo"] C --> D["Ninjá Trojan<br/>Multi-operador em memoria<br/>file mgmt reverse shell proxy"] D --> E["Loaders Customizados<br/>Criptografia por GUID disco<br/>Persistência via servico Windows"] E --> F["Coleta de Dados<br/>LoFiSe arquivos<br/>WAExp dados WhatsApp"] F --> G["Exfiltração Cloud<br/>Dropbox ou OneDrive<br/>T1567.002"] style A fill:#1a5276,color:#fff style B fill:#922b21,color:#fff style C fill:#c0392b,color:#fff style D fill:#8e44ad,color:#fff style E fill:#e67e22,color:#fff style F fill:#2980b9,color:#fff style G fill:#196f3d,color:#fff ``` ## Evolução do Arsenal ```mermaid timeline title ToddyCat - Evolução das Ferramentas 2020-12 : China Chopper + Samurai : ProxyLogon exploitation 2021-09 : Ninjá Trojan : Multi-operator framework 2023 : LoFiSe + Pcexter OneDrive : Novos loaders customizados 2024 : SSH tunneling via a.bat : SoftEther VPN + Ngrok + FRP : WAExp e Cuthead ``` ## Campanhas Documentadas | Data | Operação | Vitimas | Detalhe | |------|---------|---------|---------| | Dez 2020 | Primeiras atividades | Taiwan, Vietnam | Exchange Servers como alvo inicial | | Fev-Mar 2021 | ProxyLogon Campaign | 11+ países | Governo e militar Ásia e Europa | | Set 2021+ | Desktop Targeting | Ásia Central | Expansão para desktops corporativos | | Jun 2022 | Kaspersky Disclosure | (análise) | Samurai e Ninjá documentados públicamente | | Out 2023 | Novos loaders | Governos Ásia | LoFiSe, DropBox Uploader, Pcexter | | 2024 | SSH tunneling | Continua ativo | SoftEther VPN, Ngrok, FRP, WAExp | ## Arsenal Técnico | Ferramenta | Tipo | Função | |-----------|------|--------| | [[s1099-samurai\|Samurai]] | Backdoor modular | Backdoor passivo em ports 80/443; execução de código; lateral movement | | [[ninjá\|Ninjá]] | Trojan multi-operador | Framework colaborativo: file mgmt, reverse shell, injeção de código, proxy | | [[s1101-lofise\|LoFiSe]] | Coleta de arquivos | Busca recursiva de arquivos de interesse por extensão/tipo | | [[s1102-pcexter\|Pcexter]] | Uploader OneDrive | Exfiltração de arquivos ZIP para OneDrive como C2 encoberto | | [[s0020-china-chopper\|China Chopper]] | Webshell | Acesso persistente via web shell em servidores Exchange | | [[s0154-cobalt-strike\|Cobalt Strike]] | C2 Framework | Loader pré-Ninjá em algumas campanhas | | [[s0357-impacket\|Impacket]] | Framework de rede | Movimentação lateral em redes Windows | | Cuthead | Arquivo recursivo | Arquivamento de documentos de alvos específicos | | WAExp | Data stealer | Roubo de dados do WhatsApp via paths de browser | ## TTPs em Detalhe ### Acesso Inicial e Exploração - Exploração de ProxyLogon ([[cve-2021-26855|CVE-2021-26855]]) em servidores Microsoft Exchange ([[t1190-exploit-public-facing-application|T1190]]) - Spear-phishing via serviços legítimos ([[t1566-003-spearphishing-via-service|T1566.003]]) - Deploy de [[s0020-china-chopper|China Chopper]] webshell em diretórios públicos de Exchange ### Persistência e Evasão - Scheduled tasks ([[t1053-005-scheduled-task|T1053.005]]) para carregamento de Ninjá e SSH tunnels - Processos em jánelas ocultas ([[t1564-003-hidden-window|T1564.003]]) para execução furtiva - Descoberta de software de segurança ([[t1518-001-security-software-discovery|T1518.001]]) via wmic antes de ações ### Exfiltração Encoberta - DropBox Uploader e Pcexter para cloud storage ([[t1567-002-exfiltration-to-cloud-storage|T1567.002]]) - SoftEther VPN e Ngrok para tunelamento de C2 - SSH na porta 22222 via Scheduled Task (script a.bat modificando ACLs) - FRP (Fast Reverse Proxy) como alternativa de C2 encoberto ## Relevância para o Brasil e LATAM > [!warning] Risco Indireto via Multinacionais e Missões Diplomáticas > ToddyCat tem foco confirmado em Ásia e Europa Oriental, sem campanhas documentadas contra alvos brasileiros ou latino-americanos. O risco para Brasil é baixo e indireto, mas presente em cenários específicos. Vetores de risco indireto: - **Multinacionais brasileiras com operações na Ásia**: empresas do setor de tecnologia e manufatura com operações em Taiwan, India, Tailândia, Vietnam cujas redes são interconectadas - **Missões diplomáticas**: embaixadas brasileiras em Taipei, Hanoi, Islamabad ou Moscou podem ser impactadas por comprometimentos de redes diplomáticas locais - **Exchange on-premise**: organizações brasileiras que ainda operam Exchange Server 2013-2019 sem patches completos estão vulneráveis ao vetor ProxyLogon Recomendações prioritárias: - Migrar Exchange on-premise para Exchange Online/Microsoft 365 - Monitorar conexões saindo para Dropbox, OneDrive e Ngrok de servidores - Implementar detecção de webshells em diretórios web de servidores Exchange ## Detecção | Indicador | Técnica de Detecção | |-----------|---------------------| | Webshell China Chopper em diretórios OWA/Exchange | Monitoramento de integridade de arquivos em webdirs | | Processo wmic verificando `avp.exe` (Kaspersky) | Regra EDR para reconhecimento de AV via WMIC | | Conexões de saída para dropbox.com de servidores | Alertas para uploads de dados de servidores críticos | | Serviço Windows novo com path incomum | Monitoramento de criação de serviços Windows | | Tráfego UDP não-padrão de portas incomuns | Detecção de C2 por protocolo alternativo | | `a.bat` modificando permissões via icacls | Alertas para scripts modificando ACLs de sistema | | SSH em porta 22222 via Scheduled Task | SIEM: conexões SSH em portas não-padrão | ## Referências - [1](https://attack.mitre.org/groups/G1022/) MITRE ATT&CK - G1022 ToddyCat (2024) - [2](https://www.kaspersky.com/about/press-releases/toddycat-an-advanced-threat-actor-targets-high-profile-entities-with-new-malware) Kaspersky - ToddyCat APT Targets High-Profile Entities (Jun 2022) - [3](https://www.kaspersky.com/about/press-releases/kaspersky-reveals-evolving-tactics-of-toddycat-apt-group-in-ongoing-cyber-espionage-campaigns) Kaspersky - Evolving Tactics of ToddyCat APT (Out 2023) - [4](https://www.securityweek.com/new-toddycat-apt-targets-high-profile-entities-europe-asia/) SecurityWeek - New ToddyCat APT Targets Europe, Asia (Jun 2022) - [5](https://www.anvilogic.com/threat-reports/toddycat-apt-stealth-data-theft) Anvilogic - ToddyCat APT Advanced Techniques (2024) - [6](https://apt.etda.or.th/cgi-bin/showcard.cgi?g=ToddyCat) ETDA Threat Group Cards - ToddyCat (2025) **Atores relacionados:** [[g0096-apt41|APT41]] · [[g0065-leviathan|Leviathan]] (similar foco governamental) **Malware e ferramentas:** [[s1099-samurai|Samurai]] · [[ninjá|Ninjá]] · [[s1101-lofise|LoFiSe]] · [[s0020-china-chopper|China Chopper]] **CVEs exploradas:** [[cve-2021-26855|CVE-2021-26855 ProxyLogon - Microsoft Exchange]] **TTPs principais:** [[t1190-exploit-public-facing-application|T1190]] · [[t1567-002-exfiltration-to-cloud-storage|T1567.002]] · [[t1053-005-scheduled-task|T1053.005]] · [[t1021-002-smbwindows-admin-shares|T1021.002]] **Setores alvejados:** [[government|Governo]] · [[defense|Defesa]] · [[military|Militar]] · [[telecommunications|Telecomúnicações]]