# Sea Turtle > [!danger] Sea Turtle - Espionagem Turca via Hijacking de DNS > Sea Turtle (Marbled Dust, Teal Kurma) e um agente de ameaça com vinculos ao Estado turco, notorio por comprometer **registradores de dominios e infraestrutura de DNS** para sequestrar o trafego de vitimas. Ativo desde pelo menos 2017, o grupo atua contra governos, telecomúnicacoes, ISPs e midia em paises do interesse geopolitico da Turquia - especialmente critica de curdos, oposicao politica e alvos em regiao do Mar Egeu e Oriente Medio. Em 2025, a Microsoft atribuiu ao grupo (como Marbled Dust) a exploração do zero-day **CVE-2025-27920** no Output Messenger contra militares curdos no Iraque. ## Visão Geral **Sea Turtle** (rastreado pela Microsoft como Marbled Dust e anteriormente como SILICON e Cosmic Wolf) e um grupo APT com atribuicao moderada-alta ao Estado turco. O grupo se tornou mundialmente conhecido em 2019 por uma campanha sem precedentes de comprometimento de registradores de dominios para realizar **DNS hijacking** - redirecionando dominios legitimos de governos e empresas para servidores sob controle do grupo, coletando credenciais em escala. **Caracteristicas distintivas:** - **Especialidade única em DNS hijacking**: comprometimento de registradores de ccTLD para modificar registros DNS antes que a vitima final sejá atacada - **Operacoes de Supply Chain via DNS**: alvos intermediarios (registradores, ISPs) sao usados como trampolim para alvos finais de alto valor - **Foco geopolitico turco**: diaspora curda, oposicao politica, grupos armados curdos (PKK/YPG), vizinhos do Egeu (Grecia, Cipreste) - **Zero-days proprios**: o grupo desenvolve ou adquire exploits para software empresarial (Output Messenger 2025) - **Expansao para Europa Ocidental**: campanha documentada pela Hunt & Hackett contra empresas de telecomúnicacoes e tecnologia na Holanda (2023-2024) ```mermaid graph TB A["Reconhecimento<br/>Mapeamento de registradores DNS<br/>Identificação de provedores ccTLD"] --> B["Comprometimento do Registrador<br/>Exploits ou credenciais roubadas<br/>Acesso ao painel de administracao"] B --> C["DNS Hijacking<br/>Modificacao de registros NS/A<br/>Apontando para infra propria"] C --> D["Certificado SSL falso<br/>Let's Encrypt ou certificado roubado<br/>T1608.003 - Install Digital Cert"] D --> E["Intercepção de Credenciais<br/>Portal de login falsificado<br/>T1114.001 - Email Collection"] E --> F["Acesso Persistente<br/>SnappyTCP reverse shell<br/>Coleta de dados estratégicos"] style A fill:#1a5276,color:#fff style B fill:#922b21,color:#fff style C fill:#c0392b,color:#fff style D fill:#8e44ad,color:#fff style E fill:#d68910,color:#fff style F fill:#196f3d,color:#fff ``` ## Campanhas Recentes (2023-2026) ### Campanha Telecom Holandesa - 2023-2024 A empresa de threat intelligence holandesa **Hunt & Hackett** públicou relatorio detalhado sobre campanha do Sea Turtle contra múltiplas organizacoes na Holanda: **Alvos confirmados:** - Operadoras de telecomúnicacoes holandesas - Provedores de servicos de Internet (ISPs) - Empresas de tecnologia de midia - Organizacoes de pesquisa relacionadas a Turquia/Curdistao **Método:** - Comprometimento de contas Linux/Unix via credenciais vazadas ou brute-force - Deploy do **SnappyTCP** - shell reverso customizado para sistemas Linux/Unix - Coleta de emails, documentos e dados de clientes relacionados a comunidade curda na Holanda - Limpeza de logs para remover evidências (T1070.002) ### Output Messenger Zero-Day - CVE-2025-27920 (Maio 2025) A Microsoft atribuiu ao Marbled Dust (Sea Turtle) a exploração de **CVE-2025-27920**, um zero-day no **Output Messenger** - plataforma de comunicação empresarial interna usada principalmente no Oriente Medio: **Detalhes da campanha:** - Alvo primario: militares e grupos armados curdos no norte do Iraque (KRI - Kurdistan Regional Government) - Vetor: exploração do zero-day antes do patch disponível (true zero-day) - Payload: backdoor distribuido via servidor Output Messenger comprometido como supply chain - Objetivo: coleta de inteligência sobre operações militares e comúnicacoes internas **Contexto geopolitico:** O interesse turco em vigilancia de grupos curdos armados (PKK/YPG) e bem documentado. Esta campanha se enquadra em operações de inteligência turca contra ameaças percebidas na fronteira iraquiana. ### Campanha Inicial 2017-2019 (Global DNS Hijacking) A Cisco Talos documentou a campanha inaugural do grupo em 2019: - Comprometimento de **5+ registradores de dominios** em múltiplos paises - DNS hijacking de dominios de ministerios, embaixadas e ISPs no Oriente Medio - Paises afetados: Armenia, Azerbaijao, Chipre, Grecia, Irak, Jordania, Libano, Libia ## Arsenal | Ferramenta | Tipo | Função | |-----------|------|--------| | [[s1163-snappytcp\|SnappyTCP]] | Reverse shell | Shell reverso para Linux/Unix - persistência em servidores comprometidos | | Curl + Wget | Utilitarios nativos | Download de payloads adicionais em hosts comprometidos | | 7-Zip / RAR | Compressao | Compressao e staging de dados antes da exfiltração | | PuTTY/SSH | Acesso remoto | Acesso persistente via SSH após comprometimento | ## TTPs Mapeados | Tática | Técnica | ID | Descrição | |--------|---------|----|-----------|| | Resource Dev | DNS Server | [[t1583-002-dns-server\|T1583.002]] | Criação de servidores DNS sob controle do grupo para intercepção | | Resource Dev | Digital Certificates | [[t1588-004-digital-certificates\|T1588.004]] | Aquisicao de certificados SSL para portais de login falsos | | Initial Access | Exploit Public App | [[t1190-exploit-public-facing-application\|T1190]] | CVE-2025-27920 Output Messenger zero-day | | Initial Access | External Remote | [[t1133-external-remote-services\|T1133]] | Acesso via SSH com credenciais comprometidas | | Collection | Email Collection | [[t1114-001-local-email-collection\|T1114.001]] | Coleta de emails via intercepção DNS em servidores de email | | Defense Evasion | Clear Linux Logs | [[t1070-002-clear-linux-or-mac-system-logs\|T1070.002]] | Remoção de logs em hosts Linux comprometidos | | Defense Evasion | Impair History | [[t1562-003-impair-command-history-logging\|T1562.003]] | Desativacao do historico de comandos em shells | | Exfiltration | Archive via Utility | [[t1560-001-archive-via-utility\|T1560.001]] | Compressao de dados com RAR/7-zip antes de exfiltração | ## Timeline ```mermaid timeline title Sea Turtle - Linha do Tempo 2017 : Primeiras atividades de DNS hijacking 2019 : Cisco Talos expoe campanha global : 5+ registradores comprometidos : Oriente Medio e Europa 2020-2021 : Expansao de operacoes : Foco em dissidentes curdos 2023-2024 : Campanha Holanda - Hunt Hackett : Telecomúnicacoes e ISPs europeus 2025-05 : Output Messenger CVE-2025-27920 : Zero-day contra militares curdos no Iraque : Microsoft atribui como Marbled Dust 2025-2026 : Operacoes ativas continuam ``` ## Relevância para o Brasil e LATAM > [!warning] Risco Indireto - Infraestrutura de DNS e Supply Chain > O Sea Turtle nao possui campanhas documentadas contra alvos brasileiros ou latino-americanos. Contudo, a **capacidade única do grupo de comprometer registradores de dominios** representa risco sistemico para qualquer infraestrutura de Internet. O registro.br e responsavel pelo ccTLD .br de toda a Internet brasileira - um comprometimento desse registrador teria impacto devastador. Alem disso, o modelo de operação do grupo via supply chain de DNS e **replicavel contra qualquer pais** onde exista interesse geopolitico ou presenca de diaspora turca. **Cenários de risco indireto para o Brasil:** - Organizacoes brasileiras usando provedores de DNS ou hospedagem internacionais que possam ser alvos do grupo - Empresas com presenca na Turquia ou Oriente Medio como ponto de entrada para comprometimento de redes globais - Provedores de comunicação (ISPs, telecoms) com relacionamentos internacionais **Recomendacoes de defesa:** - Implementar **DNSSEC** em todos os dominios públicos criticos - Monitoramento de mudanças em registros DNS (especialmente registros NS) - Autenticação multifator em contas de registrador de dominio - Verificação de certificados SSL por Certificaté Transparency logs ## Detecção | Indicador | Técnica de Detecção | |-----------|---------------------| | Mudanças incomuns em registros DNS para seu dominio | Monitoramento continuo via CT logs e ferramentas de DNS monitoring | | Certificado SSL diferente do esperado | Certificaté pinning e verificação de fingerprints | | Conexoes SSH de IPs incomuns para servidores Linux | Alertas para logins SSH de paises/IPs incomuns | | Processo SnappyTCP em sistemas Linux | Detecção de binarios nao-reconhecidos em servidores | | Historico de bash desativado em hosts Linux | Auditoria de configuração de shell em servidores | ## Referências - [1](https://attack.mitre.org/groups/G1041/) MITRE ATT&CK - G1041 Sea Turtle (2024) - [2](https://www.microsoft.com/en-us/security/blog/2025/05/20/marbled-dust-exploits-output-messenger-zero-day/) Microsoft - Marbled Dust Exploits Output Messenger Zero-Day CVE-2025-27920 (Mai 2025) - [3](https://www.huntandhackett.com/blog/sea-turtle-in-the-netherlands) Hunt & Hackett - Sea Turtle Spies on Dutch ISPs and Telecoms (Ján 2024) - [4](https://blog.talosintelligence.com/sea-turtle-keeps-swimming/) Cisco Talos - Sea Turtle Keeps Swimming: DNS Hijacking Campaign (Apr 2019) - [5](https://thehackernews.com/2025/05/marbled-dust-uses-output-messenger-flaw.html) The Hacker News - Marbled Dust Uses Output Messenger Flaw for Kurdish Military Surveillance (Mai 2025) **Atores relacionados:** [[g0067-apt37|APT37]] (similar DNS focus) · [[g0087-apt39|APT39]] **Malware e ferramentas:** [[s1163-snappytcp|SnappyTCP]] **CVEs exploradas:** [[cve-2025-27920|CVE-2025-27920 - Output Messenger]] **TTPs principais:** [[t1583-002-dns-server|T1583.002]] · [[t1190-exploit-public-facing-application|T1190]] · [[t1114-001-local-email-collection|T1114.001]] · [[t1070-002-clear-linux-or-mac-system-logs|T1070.002]] **Setores alvejados:** [[telecommunications|Telecomúnicacoes]] · [[government|Governo]] · [[technology|Tecnologia]] · [[media|Midia]]