# UNC215 > [!high] Espionagem Chinesa com Alvo em Israel e Oriente Médio > UNC215 é um cluster de atividade de espionagem cibernética com nexo chinês, identificado pela Mandiant operando contra organizações israelenses de TI, governo e telecomúnicações desde janeiro de 2019. O grupo utilizou falsos indicadores de autoria para imitar atores iranianos, e implantou malware customizado — FOCUSFJORD e HYPERBRO — em alvos selecionados de alto valor estratégico. A Mandiant avalia com baixa confiança uma possível relação com o [[g0027-threat-group-3390]]. ## Visão Geral UNC215 representa um exemplo sofisticado de operação de espionagem cibernética estatal focada em coleta de inteligência estratégica. A Mandiant identificou este cluster de atividade após investigar intrusões em organizações israelenses de tecnologia, governo e telecomúnicações a partir de janeiro de 2019, período que coincide com crescente envolvimento econômico da China com Israel no contexto da Iniciativa do Cinturão e Rota (Belt and Road Initiative - BRI). O que torna UNC215 particularmente notável é o uso deliberado de **falsas bandeiras (false flags)**: o grupo inseriu strings em farsi (persa) em seus malwares e utilizou infraestrutura associada a atores iranianos para desviar a atribuição, fazendo com que analistas inicialmente considerassem um ator iraniano como responsável pelas intrusões. Essa técnica de engano sofisticada é indicativa de um ator com maturidade operacional e preocupação ativa com contra-inteligência. O principal vetor de acesso inicial foi a exploração da [[cve-2019-0604|CVE-2019-0604]], uma vulnerabilidade crítica no Microsoft SharePoint que permitia execução remota de código sem autenticação. Após o acesso inicial, o grupo implantava os malwares [[s0398-hyperbro]] (para keylogging e captura de tela) e FOCUSFJORD (para acesso inicial e persistência). A conexão com o [[g0027-threat-group-3390]] (também rastreado como Emissary Panda e Bronze Union) é avaliada com baixa confiança pela Mandiant, baseada em sobreposições táticas e no uso de variantes do malware HYPERBRO — uma ferramenta associada historicamente ao APT27. Contudo, a Mandiant mantém UNC215 como cluster separado por ausência de evidências conclusivas de convergência. ## Attack Flow e TTPs ```mermaid graph TB A["🔍 Reconhecimento<br/>Identificação de SharePoint<br/>e servidores web públicos israelenses"] --> B["💥 Acesso Inicial<br/>Exploração CVE-2019-0604<br/>RCE no SharePoint (sem autenticação)"] B --> C["🐚 Web Shell<br/>Implantação de web shell<br/>para acesso persistente"] C --> D["🎭 Falsa Bandeira<br/>Inserção de strings em farsi<br/>para imitar atores iranianos"] D --> E["🔧 Implantação de Malware<br/>FOCUSFJORD (persistência)<br/>HYPERBRO (espionagem)"] E --> F["📸 Coleta de Dados<br/>Keylogging e captura de tela<br/>via HYPERBRO"] F --> G["📤 Exfiltração<br/>Dados de governo, TI e<br/>telecom para inteligência chinesa"] ``` **Técnicas:** [[t1190-exploit-public-facing-application|T1190]] · [[t1505-003-web-shell|T1505.003]] · [[t1056-input-capture|T1056]] · [[t1113-screen-capture|T1113]] ## CVEs Exploradas | CVE | CVSS | Sistema | Descrição | |-----|------|---------|-----------| | [[cve-2019-0604\|CVE-2019-0604]] | 9.8 | Microsoft SharePoint | RCE pré-autenticação via deserialização | A [[cve-2019-0604|CVE-2019-0604]] foi explorada ativamente por múltiplos grupos APT em 2019-2020, incluindo UNC215 e atores iranenses, tornando-se um exemplo clássico de CVE de alto impacto em infraestrutura corporativa. ## Arsenal de Malware ```mermaid graph TB subgraph "FOCUSFJORD — Acesso e Persistência" FF["FOCUSFJORD<br/>Backdoor modular para<br/>acesso inicial e persistência<br/>longa duração"] end subgraph "HYPERBRO — Espionagem" HB["HYPERBRO<br/>RAT com capacidades de:<br/>- Keylogging<br/>- Captura de tela<br/>- Execução de comandos"] end subgraph "Técnica de Engano" FF2["Strings em Farsi<br/>Inseridas nos binários<br/>para imitar atores iranianos"] end FF --> HB FF --> FF2 ``` ### FOCUSFJORD FOCUSFJORD é um backdoor modular usado por UNC215 para manter acesso inicial em ambientes comprometidos. Suas características incluem: - Capacidade de carga de módulos adicionais sob demanda - Mecanismos de persistência via registro do Windows e serviços - Comúnicação C2 via protocolos HTTP/HTTPS para simular tráfego legítimo - Associado exclusivamente a UNC215, indicando desenvolvimento customizado ### HYPERBRO [[s0398-hyperbro]] é um Remote Access Trojan (RAT) amplamente associado ao [[g0027-threat-group-3390]], cuja presença em operações de UNC215 constituiu evidência-chave para a possível relação entre os dois grupos. Capacidades documentadas: - Keylogging em tempo real - Captura periódica de screenshots - Execução remota de comandos - Gerenciamento de arquivos e processos ## Falsa Bandeira e Contra-Inteligência UNC215 demonstrou maturidade operacional incomum ao implementar ativamente técnicas de engano de atribuição: - **Strings em farsi**: Texto persa inserido em strings de malware para implicar autoria iraniana - **Infraestrutura compartilhada**: Uso de nós de infraestrutura associados a grupos iranianos - **TTP mimetismo**: Adoção de técnicas semelhantes às usadas por grupos iranenses ativos em Israel Essa abordagem reflete uma consciência de que análise forense de malware é uma ferramenta comum de atribuição, e que inserir falsos indicadores pode desviar investigações e criar confusão geopolítica. ## Contexto Estratégico: Belt and Road Initiative As operações de UNC215 em Israel coincidem com a expansão da presença chinesa no país através da Iniciativa do Cinturão e Rota, incluindo investimentos em portos, infraestrutura de telecomúnicações e parques tecnológicos. O perfil dos alvos — empresas de TI, telecomúnicações e governo — sugere coleta de inteligência estratégica para apoiar esses interesses econômicos e geopolíticos. ## Detecção e Defesa ### Indicadores de Comprometimento - Web shells em servidores SharePoint pós-exploração de CVE-2019-0604 - Presença dos executáveis FOCUSFJORD ou HYPERBRO em sistemas Windows - Strings em farsi em binários suspeitos (possível indicador de falsa bandeira) - Conexões de rede anômalas para domínios C2 identificados nos advisories Mandiant ### Mitigações Recomendadas - Aplicar patch para [[cve-2019-0604|CVE-2019-0604]] imediatamente (ainda presente em ambientes não atualizados) - Monitorar integridade de servidores SharePoint e IIS com [[ds-0015-application-log|DS0015]] - Implementar detecção de web shells via análise de comportamento de processos filhos de w3wp.exe - Usar [[m1021-restrict-web-based-content|M1021]] para limitar execução de conteúdo não autorizado em servidores web - Auditar binários suspeitos em busca de strings em idiomas incomuns (técnica de detecção de falsa bandeira) ## Referências - [Mandiant — UNC215 Operations Against Israeli Organizations (2021)](https://cloud.google.com/blog/topics/threat-intelligence/unc215-chinese-espionage-any-link-to-apt27) - [MITRE ATT&CK — HYPERBRO](https://attack.mitre.org/software/S0398/) - [[g0027-threat-group-3390]] — Grupo chinês com possível nexo (baixa confiança) - [[s0398-hyperbro]] — Malware compartilhado entre UNC215 e APT27 - [[cve-2019-0604|CVE-2019-0604]] — Vulnerabilidade SharePoint explorada para acesso inicial - [[t1190-exploit-public-facing-application|T1190]] — Técnica de acesso inicial principal - [[t1505-003-web-shell|T1505.003]] — Web shells para persistência - [[s1030-godzilla-webshell]] — Web shell associado a atividade chinesa similar