# ArtraDownloader > [!medium] Downloader C++ desenvolvido pelo grupo de espionagem Bitter APT, ativo desde 2016, que funciona como primeiro estágio da cadeia de infecção para entrega do BitterRAT e do backdoor WSCSPL em campanhas contra alvos governamentais e de defesa no sul da Ásia. ## Visão Geral O ArtraDownloader é a ferramenta de primeiro estágio no arsenal ofensivo do grupo [[g1002-bitter|Bitter APT]] (também rastreado como APT-C-08, TA397, T-APT-17). Identificado pela primeira vez em 2016 e nomeado em 2019 com base em uma string de depuração (PDB path) encontrada em amostras analisadas pela Unit 42 da Palo Alto Networks, o downloader representa a porta de entrada para a cadeia de infecção mais ampla do grupo. Escrito em C++, o ArtraDownloader é deliberadamente simples: sua função é coletar informações básicas do sistema comprometido, estabelecer comunicação inicial com o servidor de Comando e Controle (C2), e baixar e executar os payloads de segunda etapa - tipicamente o [[bitter-rat|BitterRAT]], o backdoor WSCSPL ou variantes como o BDarkRAT. A simplicidade é intencional: o grupo Bitter concentra sua complexidade operacional na cadeia de entrega (documentos de phishing, exploits de Office) em vez de nos próprios downloaders. O malware foi exclusivamente atribuído ao Bitter APT, com dois outros grupos mostrando uso secundário: **Patchwork** (Dropping Elephant), que compartilha parcialmente a infraestrutura e o modelo de operação do Bitter. O ArtraDownloader é distribuído primariamente via spear-phishing contra alvos paquistaneses, chineses e governamentais do sul da Ásia - alvos consistentes com os interesses estratégicos do governo indiano, ao qual o Bitter é atribuído. Do ponto de vista da relevância para LATAM, o modelo de primeiro estágio simples + entrega via phishing é amplamente replicado por grupos regionais como o [[g0099-blind-eagle-apt-c-36|Blind Eagle]] (APT-C-36), que usa seu próprio loader ([[ande-loader|Ande Loader]]) com arquitetura similar. ## Como Funciona O ArtraDownloader implementa uma rotina de comunicação C2 de duas etapas: primeiro registra a vítima, depois recebe e executa o payload final. Toda a comunicação usa ofuscação por adição/subtração de bytes. ### Attack Flow - Cadeia de Infecção Bitter APT ```mermaid graph TB A["🎯 Spear-phishing<br/>Email com RTF/XLSX malicioso<br/>CVE-2017-11882 ou CVE-2018-0798"] --> B["📄 Exploração Office<br/>Equation Editor / OLE<br/>Execução de shellcode"] B --> C["📥 ArtraDownloader<br/>C++ downloader baixado<br/>e executado silenciosamente"] C --> D["📡 Registro no C2<br/>SystemInfo coletado:<br/>hostname, usuário, OS, GUID"] D --> E["🔐 Ofuscação<br/>Dados codificados byte+1<br/>enviados via HTTP POST"] E --> F["📦 Download do Payload<br/>Nome decodificado (byte-1)<br/>BitterRAT, WSCSPL ou BDarkRAT"] F --> G["🔧 Execução e Persistência<br/>Salvo em path hardcoded<br/>Run key HKCU + cópia local"] ``` ## Capacidades Técnicas O ArtraDownloader é intencionalmente minimalista - sua simplicidade reduz a superfície de detecção: | Capacidade | Descrição | |-----------|-----------| | Coleta de system info | Hostname, nome de usuário, versão do OS via registro do Windows | | Geração de identificador único | Concatena system info para criar UID por vítima | | Ofuscação de strings | Adiciona 1 a cada byte para envio; subtrai 1 para decodificar resposta | | Comúnicação C2 HTTP | HTTP POST com dados codificados para o servidor C2 | | Download de payload | Recebe nome de arquivo do C2 e faz download do payload | | Persistência | Salva-se em path hardcoded e cria entrada no HKCU Run key | | Execução de payload | Executa o arquivo baixado via CreateProcess | ## Variantes Identificadas A Unit 42 e o grupo Threatray documentaram três variantes distintas do ArtraDownloader, com evolução no método de ofuscação: ```mermaid timeline title Evolução do ArtraDownloader 2016 : Variante 1 - primeiro aparecimento 2016 : Variante original identificada com PDB ArtraDownloader 2018 : Variante 2 - mudança no formato HTTP 2018 : Segunda variante com request format diferente para C2 2019 : Nomenclatura publica definida 2019 : Unit 42 publica análise e nomeia malware 2021 : Transicao para MuuyDownloader (ZxxZ) 2021 : Bitter passa a usar MuuyDownloader como substituto principal 2024 : Arsenal expandido com WmRAT e MiyaRAT 2024 : Grupo continua usando familia ArtraDownloader em campanhas esporadicas ``` ## TTPs Principais | Fase | Técnica MITRE | Descrição | |------|--------------|-----------| | Acesso Inicial | [[T1566-phishing\|T1566.001]] | Spear-phishing com RTF malicioso explorando CVE Office | | Execução | [[T1203-exploitation-for-client-execution\|T1203]] | CVE-2017-11882, CVE-2018-0798, CVE-2018-0802 | | Persistência | [[T1547-boot-or-logon-autostart-execution\|T1547.001]] | Run key em HKCU para execução automática ao login | | C2 | [[T1071-application-layer-protocol\|T1071.001]] | HTTP POST para servidor C2 com dados codificados | | Evasão | [[T1027-obfuscated-files-or-information\|T1027]] | Strings ofuscadas por adição/subtração de valor em cada byte | | Entrega | [[T1105-ingress-tool-transfer\|T1105]] | Download do payload de segunda etapa do C2 | ## Arsenal Bitter APT - Posição do ArtraDownloader O ArtraDownloader foi o downloader principal do Bitter APT de 2016 a 2021, quando foi gradualmente substituído: - **ArtraDownloader** (2016-atual) - Downloader C++ de primeiro estágio, ainda observado - **MuuyDownloader / ZxxZ** (2021+) - Substituto C++ com implementação similar - **[[bitter-rat|BitterRAT]]** - RAT C++ entregue como payload de segunda etapa - **WSCSPL Backdoor** - Backdoor C entregue alternativamente pelo ArtraDownloader - **BDarkRAT** - RAT .NET entregue em algumas campanhas mais recentes - **WmRAT / MiyaRAT** (2024) - RATs modernos com funcionalidades expandidas ## Infraestrutura C2 O Bitter APT usa DDNS (Dynamic DNS) para os servidores C2 do ArtraDownloader, com domínios registrados com identidades falsas alegando ser do Reino Unido. Tanto o servidor de hospedagem do payload quanto o C2 são frequentemente domínios distintos, rotacionados regularmente. A Unit 42 identificou URLs de download com padrões como `/ergdfbd/` e similarmente aleatórios para evitar detecção por assinatura. ## Detecção e Defesa ### Mitigações Prioritárias 1. **Aplicar patches** para CVE-2017-11882, CVE-2018-0798 e CVE-2018-0802 no Microsoft Office 2. **Bloquear macros e OLE** em documentos Office recebidos de fontes externas 3. **Monitorar Run Keys** em HKCU para executáveis não reconhecidos adicionados por processos Office 4. **Detectar DDNS suspeito** como domínios ddns.net, no-ip.com em comúnicações de rede 5. **Monitorar processos filhos** de aplicativos Office (cmd.exe, mshta.exe, wscript.exe) ### Indicadores de Comprometimento > [!ioc]- IOCs - ArtraDownloader (TLP:GREEN) > **PDB strings (atribuição):** > `ArtraDownloader` (string de debug encontrada em amostras originais) > > **Padrões de URL C2:** > `/ergdfbd/` (padrão documentado pela Unit 42) > > **Padrões de persistência:** > Entrada em `HKCU\Software\Microsoft\Windows\CurrentVersion\Run` > Cópia do executável em path hardcoded (varia por variante) > > **Comportamento de rede:** > - HTTP POST com dados codificados (byte+1) para servidor DDNS > - Primeiro request registra vítima; segundo request baixa payload > > **Fontes:** [Unit 42 - Multiple ArtraDownloader Variants](https://unit42.paloaltonetworks.com/multiple-artradownloader-variants-used-by-bitter-to-target-pakistan/) · [Threatray - The Bitter End Part 2](https://www.threatray.com/blog/the-bitter-end-unraveling-eight-years-of-espionage-antics-part-two) ## Referências - [Unit 42 - Multiple ArtraDownloader Variants Used by BITTER to Target Pakistan (2019)](https://unit42.paloaltonetworks.com/multiple-artradownloader-variants-used-by-bitter-to-target-pakistan/) - [Threatray - The Bitter End: Eight Years of Espionage Antics Part Two (2024)](https://www.threatray.com/blog/the-bitter-end-unraveling-eight-years-of-espionage-antics-part-two) - [MITRE ATT&CK - BITTER G1002](https://attack.mitre.org/groups/G1002/) - [Bitdefender - BitterAPT Revisited: Untold Evolution](https://www.bitdefender.com/files/News/CaseStudies/study/352/Bitdefender-PR-Whitepaper-BitterAPT-creat4571-en-EN-GenericUse.pdf) - [Malpedia - win.artra](https://malpedia.caad.fkie.fraunhofer.de/details/win.artra)