# BackdoorDiplomacy Middle East Telecom 2022 > [!high] Campanha de Espionagem do BackdoorDiplomacy Contra Telecomúnicações no Oriente Médio > Campanha documentada em 2022 do grupo BackdoorDiplomacy (APT de provável origem chinesa) contra operadoras de telecomúnicações e entidades governamentais no Oriente Médio. Utiliza web shells e backdoors customizados para manutenção de acesso de longo prazo. ## Visão Geral A campanha BackdoorDiplomacy Middle East Telecom 2022 foi documentada pela ESET e Palo Alto Networks, descrevendo operações de espionagem do grupo [[backdoordiplomacy-apt|BackdoorDiplomacy]] — um APT de provável origem chinesa — contra operadoras de telecomúnicações e entidades governamentais no Oriente Médio. O grupo BackdoorDiplomacy é conhecido por explorar vulnerabilidades em appliances de rede e servidores web expostos à internet para implantar web shells que servem como ponto de entrada inicial. Uma vez dentro da rede, o grupo implanta backdoors customizados (como o "Turian" backdoor) para manutenção de acesso persistente e coleta de inteligência de longo prazo. A campanha de 2022 demonstrou interesse específico em metadados de redes de telecomúnicações do Oriente Médio — padrão consistente com operações de espionagem estatal interessadas em monitoramento de comúnicações na região. O BackdoorDiplomacy também opera na África, Europa e LATAM, embora com menor intensidade. > [!latam] Relevância para o Brasil e LATAM > O BackdoorDiplomacy tem histórico documentado de operações no Brasil e Argentina, tornando a campanha de telecomúnicações relevante para o [[technology|setor de telecom]] da região. Operadoras de telecomúnicações brasileiras com appliances de rede expostos (firewalls, VPN concentrators, load balancers) devem priorizar patching e monitoramento de acesso não autorizado — vetores preferidos do grupo para comprometimento inicial. ## Técnicas Utilizadas | Tática | ID | Técnica | |--------|-----|---------| | Initial Access | [[t1190-exploit-public-facing-application\|T1190]] | Exploração de appliances de rede e servidores web | | Persistence | [[t1505-003-web-shell\|T1505.003]] | Web shells como backdoor inicial | | C2 | [[t1071-application-layer-protocol\|T1071]] | HTTP/HTTPS para comunicação com backdoor Turian | ## Referências - [ESET Research - BackdoorDiplomacy Analysis (2021)](https://www.welivesecurity.com/2021/06/10/backdoordiplomacy-upgrading-from-quarian-to-turian/) - [Palo Alto Unit42 - BackdoorDiplomacy Campaign (2022)](https://unit42.paloaltonetworks.com/) - [MITRE ATT&CK - BackdoorDiplomacy](https://attack.mitre.org/groups/G0135/)