# BackdoorDiplomacy Middle East Telecom 2022
> [!high] Campanha de Espionagem do BackdoorDiplomacy Contra Telecomúnicações no Oriente Médio
> Campanha documentada em 2022 do grupo BackdoorDiplomacy (APT de provável origem chinesa) contra operadoras de telecomúnicações e entidades governamentais no Oriente Médio. Utiliza web shells e backdoors customizados para manutenção de acesso de longo prazo.
## Visão Geral
A campanha BackdoorDiplomacy Middle East Telecom 2022 foi documentada pela ESET e Palo Alto Networks, descrevendo operações de espionagem do grupo [[backdoordiplomacy-apt|BackdoorDiplomacy]] — um APT de provável origem chinesa — contra operadoras de telecomúnicações e entidades governamentais no Oriente Médio.
O grupo BackdoorDiplomacy é conhecido por explorar vulnerabilidades em appliances de rede e servidores web expostos à internet para implantar web shells que servem como ponto de entrada inicial. Uma vez dentro da rede, o grupo implanta backdoors customizados (como o "Turian" backdoor) para manutenção de acesso persistente e coleta de inteligência de longo prazo.
A campanha de 2022 demonstrou interesse específico em metadados de redes de telecomúnicações do Oriente Médio — padrão consistente com operações de espionagem estatal interessadas em monitoramento de comúnicações na região. O BackdoorDiplomacy também opera na África, Europa e LATAM, embora com menor intensidade.
> [!latam] Relevância para o Brasil e LATAM
> O BackdoorDiplomacy tem histórico documentado de operações no Brasil e Argentina, tornando a campanha de telecomúnicações relevante para o [[technology|setor de telecom]] da região. Operadoras de telecomúnicações brasileiras com appliances de rede expostos (firewalls, VPN concentrators, load balancers) devem priorizar patching e monitoramento de acesso não autorizado — vetores preferidos do grupo para comprometimento inicial.
## Técnicas Utilizadas
| Tática | ID | Técnica |
|--------|-----|---------|
| Initial Access | [[t1190-exploit-public-facing-application\|T1190]] | Exploração de appliances de rede e servidores web |
| Persistence | [[t1505-003-web-shell\|T1505.003]] | Web shells como backdoor inicial |
| C2 | [[t1071-application-layer-protocol\|T1071]] | HTTP/HTTPS para comunicação com backdoor Turian |
## Referências
- [ESET Research - BackdoorDiplomacy Analysis (2021)](https://www.welivesecurity.com/2021/06/10/backdoordiplomacy-upgrading-from-quarian-to-turian/)
- [Palo Alto Unit42 - BackdoorDiplomacy Campaign (2022)](https://unit42.paloaltonetworks.com/)
- [MITRE ATT&CK - BackdoorDiplomacy](https://attack.mitre.org/groups/G0135/)