# UNC2565
> [!warning]
> Grupo especializado exclusivamente no desenvolvimento e operação do GOOTLOADER - um framework avançado de acesso inicial via SEO poisoning em sites WordPress comprometidos. Opera como broker de acesso inicial, entregando Cobalt Strike e IcedID para outros grupos ransomware e de espionagem.
## Visão Geral
**UNC2565** é o operador exclusivo do **[[s1138-gootloader|GOOTLOADER]]** (anteriormente conhecido como Gootkit), rastreado pela Mandiant como um dos mais sofisticados operadores de acesso inicial (Initial Access Broker - IAB) ativos. O grupo é especializado em SEO poisoning - a manipulação de resultados de mecanismos de busca para posicionar sites comprometidos como primeiros resultados para buscas corporativas específicas.
A tática principal do UNC2565 é comprometer centenas de sites WordPress legítimos e configurá-los para responder a buscas de documentos empresariais específicos (contratos, acordos de confidencialidade, formulários de compliance, etc.). Quando um funcionário de uma empresa-alvo busca por um documento de negócios específico, o site comprometido aparece como primeiro resultado e oferece um arquivo ZIP contendo um script JScript malicioso - o loader GOOTLOADER - disfarçado como o documento buscado.
Após a infecção inicial, o UNC2565 entrega payloads de segunda fase para clientes que pagam pelo acesso - principalmente [[s0154-cobalt-strike|Cobalt Strike]] BEACON para grupos ransomware, e [[s0483-icedid|IcedID]] para operações de fraude bancária. O grupo é um IAB puro: não conduz ele mesmo o ransomware ou fraude final, mas vende o acesso às redes comprometidas.
## Attack Flow - SEO Poisoning para Acesso Corporativo
```mermaid
graph TB
A["🌐 SEO Poisoning<br/>Compromete sites WordPress<br/>Manipula ranking de busca"] --> B["🔍 Vítima busca documento<br/>Contrato / NDA / Formulário<br/>Resultado falso no topo"]
B --> C["📥 Download ZIP<br/>JScript disfarçado<br/>como documento empresarial"]
C --> D["💻 Execução GOOTLOADER<br/>wscript.exe ou cscript.exe<br/>Código ofuscado em jQuery"]
D --> E["⏰ Persistência<br/>Scheduled Task<br/>Payload no registro Windows"]
E --> F["🚀 FONELAUNCH Launcher<br/>Carrega payload .NET<br/>na memória"]
F --> G["💰 Entrega de Acesso<br/>Cobalt Strike BEACON<br/>ou IcedID para cliente"]
classDef seo fill:#1a1a2e,color:#e0e0ff,stroke:#4a4a8a
classDef social fill:#2d1b4e,color:#c4b5fd,stroke:#7c3aed
classDef exec fill:#7b1c1c,color:#fff,stroke:#a02020
classDef persist fill:#1c4a7b,color:#bfdbfe,stroke:#3b82f6
classDef deliver fill:#4f3d0d,color:#fde68a,stroke:#f59e0b
class A,B seo
class C social
class D exec
class E,F persist
class G deliver
```
| Técnica | ID | Uso |
|---------|-----|-----|
| Drive-by Compromise | [[t1189-drive-by-compromise\|T1189]] | SEO poisoning em sites WordPress legítimos |
| JavaScript | [[t1059-007-javascript\|T1059.007]] | Execução de GOOTLOADER via wscript/cscript |
| Scheduled Task | [[t1053-005-scheduled-task\|T1053.005]] | Persistência pós-infecção |
| Obfuscated Files | [[t1027-obfuscated-files-or-information\|T1027]] | Código ofuscado em bibliotecas jQuery |
| Modify Registry | [[t1112-modify-registry\|T1112]] | Payload armazenado em chaves de registro |
## Componentes do Framework GOOTLOADER
```mermaid
graph TB
subgraph Loaders["Loaders GOOTLOADER"]
A["GOOTLOADER JScript<br/>Stage 1 - Loader principal<br/>Ofuscado em jQuery/Underscore.js"]
B["GOOTLOADER.POWERSHELL<br/>Variante PowerShell<br/>Novembro 2022+"]
end
subgraph Launchers["Launchers .NET - FONELAUNCH"]
C["FAX<br/>FONELAUNCH variante A<br/>Carrega BEACON"]
D["PHONE<br/>FONELAUNCH variante B<br/>Carrega IcedID"]
E["DIALTONE<br/>FONELAUNCH variante C<br/>Carrega SNOWCONE"]
end
subgraph Downloaders["Downloaders Adicionais"]
F["SNOWCONE<br/>Downloader leve<br/>Entrega IcedID final"]
end
A --> C
A --> D
A --> E
E --> F
classDef loader fill:#7b1c1c,color:#fff,stroke:#a02020
classDef launch fill:#1c4a7b,color:#bfdbfe,stroke:#3b82f6
classDef down fill:#1a3a1a,color:#86efac,stroke:#22c55e
class A,B loader
class C,D,E launch
class F down
```
**Técnica de ofuscação característica:** O GOOTLOADER insere o código malicioso dentro de arquivos JavaScript legítimos como jQuery, Chroma.js e Underscore.js - tornando a detecção via assinatura extremamente difícil. O payload de segundo estágio é armazenado fragmentado em múltiplas chaves do registro Windows.
## Técnicas MITRE ATT&CK
| Técnica | ID | Fase | Uso |
|---------|-----|------|-----|
| Phishing via SEO Poisoning | [[t1566-spearphishing\|T1566]] | Acesso Inicial | Sites envenenados em resultados de busca |
| User Execution: Malicious File | [[t1204-002-malicious-file\|T1204.002]] | Execução | Vítima abre arquivo ZIP com JScript |
| Command and Scripting: JScript | [[t1059-007-javascript\|T1059.007]] | Execução | GOOTLOADER Stage 1 em JScript ofuscado |
| Scheduled Task | [[t1053-005-scheduled-task\|T1053.005]] | Persistência | Persistência pós-infecção |
| Modify Registry | [[t1112-modify-registry\|T1112]] | Persistência | Payload fragmentado em chaves de registro |
| Obfuscated Files | [[t1027-obfuscated-files-or-information\|T1027]] | Evasão | Código malicioso embutido em libs JS legítimas |
## Detecção e Defesa
**Indicadores-chave de detecção:**
- Processos `wscript.exe` ou `cscript.exe` iniciados por browsers (Chrome, Edge, Firefox)
- Criação de Scheduled Tasks com nomes genéricos como `OneDriveStandaloneUpdater`
- Escrita de dados fragmentados em chaves de registro HKCU incomuns (>1MB por chave)
- Comúnicação de rede para domínios sequestrados via categorias legítimas (jurídico, saúde)
**Mitigações recomendadas:**
- Bloquear execução de JScript/VBScript via GPO (`Windows Script Host disabled`)
- Implementar [[m1038-execution-prevention\|M1038 - Execution Prevention]] para bloquear wscript.exe por usuários comuns
- Monitorar via [[t1053-005-scheduled-task\|T1053.005]] — auditoria de Scheduled Tasks no SIEM
- EDR com análise comportamental para detectar DLL sideloading e movimentação lateral via BEACON
## Relevância para o Brasil e LATAM
> [!latam]
> O UNC2565 representa ameaça real para o Brasil. A técnica de SEO poisoning é eficaz em qualquer idioma - e o grupo tem histórico de adaptar operações para buscas em idiomas locais. Funcionários brasileiros de setores jurídico, financeiro e de saúde que buscam documentos empresariais em português estão dentro do perfil de vítima.
O setor [[legal|jurídico]] e [[financial|financeiro]] brasileiro são alvos históricos do GOOTLOADER. Escritórios de advocacia e departamentos jurídicos corporativos que buscam contratos e acordos online são perfis de alto risco. O setor de [[healthcare|saúde]] australiano foi fortemente alvo em 2022-2023 - padrão que pode se replicar no Brasil.
A cadeia GOOTLOADER - BEACON - ransomware foi documentada como vetor de múltiplos grupos ransomware que afetam organizações brasileiras, incluindo variantes Hive e REvil.
## Referências
- [1](https://www.mandiant.com/resources/blog/gootloader-expands-operation) Mandiant - GOOTLOADER UNC2565 Malware Family Expands (2021)
- [2](https://www.mandiant.com/resources/blog/tracking-unc2565-gootloader) Mandiant - Tracking UNC2565: GOOTLOADER Threat Actor (2022)
- [3](https://www.trendmicro.com/en_us/research/22/l/gootkit-loader-campaigns-from-australia-to-germany.html) Trend Micro - GOOTKIT Loader Campaigns Australia to Germany (2022)
- [4](https://www.cisa.gov/news-events/cybersecurity-advisories/aa22-228a) CISA - Threat Actor in Business-Process-Outsourcing (2022)