# BackdoorDiplomacy
> [!high] Backdoor APT Chinesa - Espionagem Diplomática em África e Oriente Médio
> BackdoorDiplomacy (implante Turian) é o malware principal do grupo APT de mesmo nome, ativo desde 2017. Ataca Ministérios de Relações Exteriores, telecom e organizações diplomáticas. Usa DLL search order hijacking, web shells e ferramentas NSA vazadas (EternalBlue, DoublePulsar).
## Visão Geral
BackdoorDiplomacy é tanto o nome do grupo APT quanto o implante Turian que desenvolve e usa em operações de espionagem. O grupo foi documentado pela ESET em 2021, sendo identificado como um ator estatal chinês ativo desde pelo menos 2017. Seus alvos primários incluem Ministérios de Relações Exteriores, empresas de telecomúnicações e organizações diplomáticas na África, Oriente Médio, Europa e Ásia.
O implante principal do grupo - chamado Turian pela ESET - é derivado do backdoor Quarian, outra ferramenta de origem chinesa. O Turian suporta plataformas Windows e Linux, tornando o grupo uma ameaça cross-platform que pode comprometer tanto servidores de aplicações web quanto estações de trabalho. Esta capacidade cross-platform é relativamente rara entre grupos APT.
O grupo se destaca pelo uso de ferramentas vazadas do arsenal da NSA americana: EternalBlue, DoublePulsar, EternalRocks e EternalSynergy - obtidas após o vazamento pelo grupo Shadow Brokers. Estas ferramentas são ofuscadas com VMProtect antes do uso. O grupo também emprega ferramentas de tunelamento de rede como EarthWorm (SOCKS5) e ferramentas legítimas como Mimikatz, NetCat e PortQry.
Para acesso inicial, o grupo explora vulnerabilidades em servidores expostos - incluindo o [[cve-2020-5902|CVE-2020-5902]] no F5 BIG-IP para implantar backdoors Linux - e instala web shells via servidores Microsoft Exchange e servidores Plesk mal configurados. O uso do [[s0020-china-chopper]], uma das web shells mais comuns em operações chinesas, é documentado nas operações do grupo.
## Attack Flow
```mermaid
graph TB
A["🌐 Exploração de Servidor<br/>CVE-2020-5902 F5 ou Exchange"] --> B["🐚 Web Shell Instalada<br/>China Chopper ou similar"]
B --> C["🔍 Reconhecimento de Rede<br/>SMBTouch, NBTscan, PortQry"]
C --> D["💥 Ferramentas NSA<br/>EternalBlue, DoublePulsar"]
D --> E["🔀 DLL Hijacking<br/>Processo legítimo carrega Turian"]
E --> F["🌐 EarthWorm Tunnel<br/>SOCKS5 para C2 via rede interna"]
F --> G["💾 Coleta de Dados<br/>Arquivos de interesse no Recycle Bin"]
G --> H["📱 Monitor USB<br/>Detecta e copia mídias removíveis"]
H --> I["📤 Exfiltração<br/>Via canal C2 estabelecido"]
```
*Web shell: [[s0020-china-chopper]] · Ferramentas NSA: EternalBlue, DoublePulsar*
## Técnicas MITRE ATT&CK
| ID | Técnica | Fase | Descrição |
|----|---------|------|-----------|
| T1190 | Exploit Public-Facing | Acesso Inicial | CVE-2020-5902 F5 BIG-IP e Exchange Server |
| T1505.003 | Web Shell | Persistência | China Chopper e web shells customizadas |
| T1574.001 | DLL Search Order Hijacking | Evasão | Carregamento de DLL maliciosa via processo legítimo |
| T1055.001 | DLL Injection | Execução | Injeção de DLL em processos legítimos |
| T1036.004 | Masquerade Task | Evasão | Nomes de arquivos imitando software legítimo |
| T1027 | Obfuscated Files | Evasão | VMProtect para ofuscação de ferramentas |
| T1095 | Non-Application Layer | C2 | EarthWorm SOCKS5 para tunelamento |
| T1120 | Peripheral Device Discovery | Coleta | Detecção e dump de dispositivos USB |
| T1074.001 | Local Data Staging | Coleta | Staging de arquivos no Recycle Bin |
| T1046 | Network Service Discovery | Reconhecimento | SMBTouch para detecção de EternalBlue |
## Arsenal do BackdoorDiplomacy
```mermaid
graph TB
subgraph Implantes Customizados
TUR["Turian Backdoor<br/>Baseado no Quarian<br/>Windows e Linux"]
QSR["QuasarRAT<br/>Open-source RAT"]
end
subgraph Ferramentas de Rede
EW["EarthWorm<br/>SOCKS5 tunneling"]
NC["NetCat<br/>Network pivoting"]
PQ["PortQry<br/>Port scanning"]
end
subgraph Ferramentas NSA Vazadas
EB["EternalBlue<br/>SMB exploit"]
DP["DoublePulsar<br/>Backdoor kernel"]
ER["EternalRocks<br/>SMB exploits combo"]
end
subgraph Web Shells
CC["China Chopper<br/>Web shell popular"]
WS["Custom Shells<br/>Adaptadas por alvo"]
end
TUR --> EW
TUR --> NC
EB --> DP
```
*Técnicas: [[t1190-exploit-public-facing-application|T1190]] · [[t1095-non-application-layer-protocol|T1095]] · [[t1505-003-web-shell|T1505.003]]*
## Conexões com Outros Grupos Chineses
A ESET identificou sobreposições com:
- Grupo "CloudComputating" analisado pela Kaspersky
- Comprometimentos similares a campanha MirageFox ([[mirage-rat]]) do APT15
- Rehashed Rat campaign documentada pela Fortinet
Estas sobreposições sugerem compartilhamento de ferramentas ou infraestrutura dentro do ecossistema de ameaças chinesas, embora não confirmem operações conjuntas.
## Relevância LATAM/Brasil
> [!latam] Relevância para o Brasil e LATAM
> **BackdoorDiplomacy** representa risco para o Brasil dado o perfil de alvos do grupo: **Ministérios de Relações Exteriores**, empresas de **telecomúnicações** e organizações diplomáticas. O Brasil, como maior economia da América Latina com presença diplomática global e setor de telecom expressivo, enquadra-se no perfil de interesse do grupo. A exploração do **CVE-2020-5902** no F5 BIG-IP afetou appliances amplamente usados em data centers brasileiros de grande porte.
## Detecção e Defesa
**Indicadores comportamentais:**
- Web shell em diretório de aplicação web (IIS, Exchange OWA)
- DLL carregada de caminho incomum por processo legítimo
- EarthWorm (ew.exe) executado para criar túnel SOCKS5
- Ferramenta SMBTouch sendo executada para reconhecimento
- Processo copiando arquivos para a Lixeira (Recycle Bin) como staging
**Mitigações recomendadas:**
- Patching urgente de servidores F5 BIG-IP e Exchange expostos
- Monitorar integridade de arquivos em diretórios web (IIS, OWA)
- [[m1030-network-segmentation|Segmentação de rede]] para limitar alcance de SOCKS5 interno
- Controle de dispositivos USB via política de grupo
- Logging e alertas para execução de ferramentas de reconhecimento de rede
## Referências
- [1](https://www.welivesecurity.com/2021/06/10/backdoordiplomacy-upgrading-quarian-turian/) ESET WeLiveSecurity - BackdoorDiplomacy APT (2021)
- [2](https://attack.mitre.org/groups/G0135/) MITRE ATT&CK - BackdoorDiplomacy Group G0135 (2023)
- [3](https://securityaffairs.com/118920/apt/backdoordiplomacy-apt.html) Security Affairs - BackdoorDiplomacy Targets Diplomats (2021)
- [4](https://kcm.trellix.com/corporate/index?id=KB94913) Trellix - BackdoorDiplomacy APT Analysis (2022)
- [5](https://nvd.nist.gov/vuln/detail/CVE-2020-5902) NVD - CVE-2020-5902 F5 BIG-IP (2020)