# UNC5337 > [!high] > Grupo de espionagem com nexo na China, especializado na exploração silenciosa de appliances Ivanti Connect Secure. Implanta o ecossistema de malware SPAWN - uma suíte de ferramentas de nível profissional projetada para sobreviver a redefinições de fábrica e atualizações de firmware. ## Visão Geral **UNC5337** é um grupo de ameaça persistente avançada (APT) com atribuição ao nexo chinês, rastreado pela Mandiant desde o final de 2023. O grupo é fortemente associado ao **[[unc5221|UNC5221]]** - há evidências técnicas e sobreposição operacional que sugerem que ambos os clusters fazem parte da mesma operação ou infraestrutura de espionagem. O diferencial tático do UNC5337 é o foco exclusivo em vulnerabilidades de dia zero e N-day no **[[ivanti|Ivanti Connect Secure]]** (anteriormente Pulse Secure), um popular appliance VPN empresarial. O grupo explora essa superfície de ataque para implantar um ecossistema de malware sofisticado - a família **SPAWN** - que foi específicamente projetada para sobreviver a redefinições de fábrica e upgrades de firmware, tornando a erradicação excepcionalmente difícil. A relevância estratégica do UNC5337 para o Brasil e a América Latina é alta: appliances Ivanti Connect Secure são amplamente utilizados em organizações governamentais, defesa, telecomúnicações e setor financeiro regionais. Uma campanha ativa deste grupo na LATAM representaria comprometimento silencioso e de longa duração de acessos VPN corporativos. ## Attack Flow e Técnicas Observadas ```mermaid graph TB A["🔍 Reconhecimento<br/>Varredura de Ivanti VPN<br/>Shodan/Censys"] --> B["💥 Exploração Inicial<br/>CVE-2023-46805 Auth Bypass<br/>CVE-2024-21887 RCE"] B --> C["🐛 Implantação SPAWN<br/>SPAWNANT installer<br/>PHASEJAM dropper"] C --> D["🔒 Persistência Profunda<br/>SPAWNSNAIL SSH backdoor<br/>SPAWNMOLE SOCKS5 tunnel"] D --> E["🧹 Evasão<br/>SPAWNSLOTH log tampering<br/>Sobrevive factory reset"] E --> F["📤 Exfiltração<br/>DRYHOOK credential harvest<br/>Acesso VPN de longo prazo"] classDef recon fill:#1a1a2e,color:#e0e0ff,stroke:#4a4a8a classDef exploit fill:#7b1c1c,color:#fff,stroke:#a02020 classDef implant fill:#1c4a7b,color:#fff,stroke:#1a5fa0 classDef persist fill:#1c7b4a,color:#fff,stroke:#1a9a5a classDef evade fill:#7b5c1c,color:#fff,stroke:#a07a1a classDef exfil fill:#6b1c7b,color:#fff,stroke:#8a1a9a class A recon class B exploit class C implant class D persist class E evade class F exfil ``` | Técnica | ID | Uso | |---------|-----|-----| | Exploit Public-Facing Application | [[t1190-exploit-public-facing-application\|T1190]] | Ivanti CVE-2023-46805, CVE-2024-21887, CVE-2025-0282 | | Web Shell | [[t1505-003-web-shell\|T1505.003]] | PHASEJAM dropper no appliance | | Valid Accounts | [[t1078-valid-accounts\|T1078]] | DRYHOOK extrai credenciais de VPN | | Obfuscated Files | [[t1027-obfuscated-files-or-information\|T1027]] | Payloads cifrados nos firmwares | | Web Protocols | [[t1071-001-web-protocols\|T1071.001]] | SPAWNMOLE - túnel SOCKS5 sobre HTTPS | ## Ecossistema de Malware SPAWN O UNC5337 utiliza uma suíte de malware modular denominada família **SPAWN**, composta por ferramentas complementares: ```mermaid graph TB subgraph SPAWN["Família SPAWN - Ecossistema de Persistência"] A["SPAWNANT<br/>Instalador modular<br/>Coordena implantação"] --> B["SPAWNSNAIL<br/>Backdoor SSH passivo<br/>Persiste em firmware"] A --> C["SPAWNMOLE<br/>Túnel SOCKS5<br/>Proxy encoberto"] A --> D["SPAWNSLOTH<br/>Log tampering<br/>Remove rastros"] end E["PHASEJAM<br/>Web shell dropper<br/>Acesso inicial"] --> A F["DRYHOOK<br/>Credential harvester<br/>Coleta senhas VPN"] --> G["Exfiltração<br/>Credenciais e dados"] classDef spawn fill:#0d3b4f,color:#7dd3fc,stroke:#0ea5e9 classDef drop fill:#4f0d1a,color:#fca5a5,stroke:#ef4444 classDef exfil fill:#4f3d0d,color:#fde68a,stroke:#f59e0b class A,B,C,D spawn class E drop class F,G exfil ``` - **SPAWNANT** - instalador modular que coordena a implantação dos demais componentes SPAWN - **SPAWNSNAIL** - backdoor SSH passivo persistente no firmware do appliance - **SPAWNMOLE** - tunel SOCKS5 para comunicação C2 encoberta via HTTPS - **SPAWNSLOTH** - ferramenta de manipulação de logs para remoção de rastros de atividade - **PHASEJAM** - web shell dropper que fornece acesso inicial ao sistema - **DRYHOOK** - coletor de credenciais que extrai senhas de sessões VPN ativas ## CVEs Explorados | CVE | CVSS | Tipo | Produto | |-----|------|------|---------| | [[cve-2023-46805\|CVE-2023-46805]] | 8.2 | Auth Bypass | Ivanti Connect Secure | | [[cve-2024-21887\|CVE-2024-21887]] | 9.1 | RCE (post-auth) | Ivanti Connect Secure | | [[cve-2025-0282\|CVE-2025-0282]] | 9.0 | Stack Buffer Overflow | Ivanti Connect Secure/Policy Secure | Os três CVEs foram utilizados em encadeamento: CVE-2023-46805 para bypassar autenticação e CVE-2024-21887 para executar comandos remotos como root. CVE-2025-0282 foi adicionado ao arsenal em campanhas mais recentes (janeiro 2025), com o CISA adicionando ao KEV em 8 de janeiro de 2025. ## Relevância para o Brasil e LATAM > [!latam] > Ivanti Connect Secure é amplamente utilizado em organizações governamentais, financeiras e de telecomúnicações no Brasil e América Latina. Uma campanha ativa do UNC5337 na região representaria comprometimento silencioso e duradouro de acessos VPN críticos. A capacidade do SPAWN de sobreviver a redefinições de fábrica é particularmente alarmante para o contexto LATAM, onde processos de resposta a incidentes frequentemente incluem o reset do appliance como medida de erradicação. Organizações que operam Ivanti Connect Secure e executaram factory reset após os alertas de 2024 podem ainda estar comprometidas. O setor [[telecommunications|telecomúnicações]] brasileiro e o [[government|governo]] federal utilizam soluções VPN como Ivanti em infraestruturas críticas - alvos históricos do UNC5337 e UNC5221. ## Detecção e Mitigação Detecção via monitoramento de: - Processos filhos anômalos do serviço `dsupgrade` do Ivanti - Arquivos desconhecidos no diretório `/data/pkg/` do appliance - Tráfego SOCKS5 saindo de appliances VPN - Modificações nos logs do sistema após atualizações de firmware Mitigação prioritária: 1. Aplicar patches para CVE-2025-0282 imediatamente (CISA KEV) 2. Executar a **Integrity Checker Tool** da Ivanti (não confiar apenas em factory reset) 3. Monitorar [[m1016-vulnerability-scanning|varredura de vulnerabilidades]] e patches de appliances de borda 4. Implementar [[m1042-disable-or-remove-feature-or-program|desabilitação de funcionalidades]] não essenciais nos appliances ## Referências - [1](https://www.mandiant.com/resources/blog/investigating-ivanti-zero-day-exploitation) Mandiant - Investigating Ivanti Zero-Day Exploitation (2024) - [2](https://www.mandiant.com/resources/blog/suspected-unc5337-ivanti-connect-secure-zero-days) Mandiant - UNC5337 Ivanti Connect Secure SPAWN Malware (2025) - [3](https://www.cisa.gov/known-exploited-vulnerabilities-catalog) CISA KEV - CVE-2025-0282 (2025) - [4](https://www.volexity.com/blog/2024/01/10/active-exploitation-of-two-zero-day-vulnerabilities-in-ivanti-connect-secure-vpn/) Volexity - Active Exploitation of Two Zero-Day Vulnerabilities in Ivanti Connect Secure (2024)