# CrossRAT > Tipo: **rat** · S0235 · [MITRE ATT&CK](https://attack.mitre.org/software/S0235) > [!info] Resumo Operacional > RAT Java multiplataforma (Windows, Linux, macOS, Solaris) desenvolvido pelo grupo Dark Caracal, vinculado ao Departamento de Inteligência Geral do Libano (GDGS). Divulgado públicamente pela EFF e Lookout em janeiro de 2018. Único binario JAR infecta todos os SO suportados. Campanha atingiu 21+ paises, exfiltrando centenas de GB de dados de alvos governamentais, militares e jornalistas. ## Visão Geral [[crossrat|CrossRAT]] e um Trojan de Acesso Remoto desenvolvido em Java e distribuido pelo grupo [[g0070-dark-caracal|Dark Caracal]], um ator de espionagem cibernetica atribuido ao Departamento de Inteligência Geral do Libano (GDGS - Direction Generale de la Securite Generale). A pesquisa conjunta da Electronic Frontier Foundation (EFF) e da Lookout, públicada em janeiro de 2018, revelou uma das maiores operações de espionagem cibernetica ligada a um estado do Oriente Medio, com infeccoes em mais de 21 paises e centenas de GB de dados exfiltrados de governos, militares, ativistas, jornalistas e empresas de telecomúnicacoes. O design do [[crossrat|CrossRAT]] e notavel pela versatilidade: um único arquivo JAR funciona em Windows (persistência via Registry Run Keys [[t1547-001-registry-run-keys-startup-folder|T1547.001]]), macOS (via Launch Agent [[t1543-001-launch-agent|T1543.001]]), Linux (via XDG Autostart [[t1547-013-xdg-autostart-entries|T1547.013]]) e Solaris. Esta abordagem "escreva uma vez, infete todos" reduz a carga de desenvolvimento e e possibilitada pelo runtime Java amplamente distribuido. O [[crossrat|CrossRAT]] usa a biblioteca `jnativehook` para implementar keylogging ([[t1056-input-capture|T1056]]) de forma portavel em todos os SO suportados - capturando keystrokes e eventos de mouse sem APIs específicas de plataforma. A comunicação C2 usa sockets TCP para transmitir capturas de tela ([[t1113-screen-capture|T1113]]), listas de arquivos e diretorios ([[t1083-file-and-directory-discovery|T1083]]) e dados de keylogging de volta ao servidor do operador via protocolos web ([[t1071-001-web-protocols|T1071.001]]). O [[g0070-dark-caracal|Dark Caracal]] combinava o [[crossrat|CrossRAT]] com um RAT Android (Pallas) e campanhas de phishing via WhatsApp/Facebook para comprometer alvos em dispositivos moveis e desktop simultaneamente. Segundo o relatorio EFF/Lookout, o [[g0070-dark-caracal|Dark Caracal]] operou suas campanhas de espionagem a partir do edificio do GDGS em Beirute, com múltiplas campanhas documentadas entre 2012 e 2018 contra governos, militares, ativistas e jornalistas na Asia, Europa e Oriente Medio. **Plataformas:** Linux, Windows, macOS ## Como Funciona O [[crossrat|CrossRAT]] e distribuido principalmente via links de download maliciosos em aplicativos de mensagens (WhatsApp, Facebook Messenger) que direcionam para paginas de phishing disfaradas de atualizacoes de software ou aplicativos legitimos. O arquivo JAR baixado requer Java instalado - amplamente presente em ambientes corporativos. Após execução, o CrossRAT instala persistência específica do SO, inicia keylogger via jnativehook, e estabelece canal TCP para o servidor C2 do Dark Caracal. O operador pode solicitar listas de arquivos, capturas de tela e dados de keylogging. ## Attack Flow ```mermaid graph TB A["Engenharia Social<br/>WhatsApp/Facebook com link<br/>Pagina falsa de software"] --> B["Download JAR<br/>crossrat-<versao>.jar<br/>Requer Java Runtime"] B --> C["Persistência SO-específica<br/>Registry Run (Win)<br/>Launch Agent (Mac) / XDG (Linux)"] C --> D["Keylogging<br/>jnativehook library<br/>Portavel em todos SO"] D --> E["Reconhecimento<br/>File/Directory Discovery<br/>Screen Capture periodico"] E --> F["C2 TCP<br/>Socket direto para servidor<br/>GDGS Beirute"] F --> G["Exfiltração<br/>Credenciais, documentos<br/>Centenas de GB coletados"] style A fill:#1a1a2e,color:#e0e0e0 style B fill:#16213e,color:#e0e0e0 style C fill:#0f3460,color:#e0e0e0 style D fill:#533483,color:#e0e0e0 style E fill:#533483,color:#e0e0e0 style F fill:#e94560,color:#ffffff style G fill:#c62a2a,color:#ffffff ``` ## Timeline ```mermaid timeline title CrossRAT e Dark Caracal - Historico 2012 : Dark Caracal inicia operacoes de espionagem : Campanhas contra alvos no Oriente Medio 2015 : CrossRAT em desenvolvimento ativo : Expansao para alvos na Europa 2016 : Infeccoes identificadas em 21+ paises : Alvos incluem governo, militar, jornalistas 2017 : Versao madura do CrossRAT em uso : Combinado com RAT Android (Pallas) 2018-01 : EFF e Lookout publicam relatorio conjunto : Dark Caracal atribuido ao GDGS Libano : Exposicao encerra campanha principal 2019 : Variantes menores detectadas : Grupo reduz atividade após exposicao 2021 : Dark Caracal retoma com novas campanhas : Novos alvos na America Latina documentados ``` ## Técnicas Utilizadas - [[t1204-001-malicious-link|T1204.001 - Malicious Link]] - link malicioso via WhatsApp/Facebook - [[t1547-001-registry-run-keys-startup-folder|T1547.001 - Registry Run Keys]] - persistência Windows - [[t1543-001-launch-agent|T1543.001 - Launch Agent]] - persistência macOS - [[t1547-013-xdg-autostart-entries|T1547.013 - XDG Autostart]] - persistência Linux - [[t1056-input-capture|T1056 - Input Capture]] - keylogging via jnativehook - [[t1113-screen-capture|T1113 - Screen Capture]] - capturas de tela periodicas - [[t1083-file-and-directory-discovery|T1083 - File and Directory Discovery]] - enumeracao de arquivos - [[t1071-001-web-protocols|T1071.001 - Web Protocols]] - C2 via sockets TCP/HTTP - [[t1059-007-javascript|T1059.007 - JavaScript]] - scripts de entrega no browser ## Grupos que Usam - [[g0070-dark-caracal|Dark Caracal]] - GDGS Libano, espionagem estatal ## Relevância LATAM/Brasil O [[crossrat|CrossRAT]] e o grupo [[g0070-dark-caracal|Dark Caracal]] tem relevância direta para o Brasil por dois motivos. Primeiro, após a exposicao em 2018, o grupo foi documentado iniciando novas campanhas com foco na América Latina, incluindo ataques a organizacoes brasileiras na América do Sul em relatorios de 2021. Segundo, o modelo de distribuição via aplicativos de mensagens (WhatsApp) e extremamente eficaz no Brasil - que e o segundo maior mercado de WhatsApp do mundo. A distribuição de RATs via links no WhatsApp e uma técnica estabelecida em campanhas contra alvos brasileiros. O fato do [[g0070-dark-caracal|Dark Caracal]] ter coletado centenas de GB de dados de governos e militares em sua campanha original levanta questoes sobre possível comprometimento de entidades brasileiras que interagiram com alvos do Oriente Medio e Europa - a rede de comprometimento pode ter se espalhado para contatos de alvos originais em diferentes paises. ## Detecção - Monitorar execução de arquivos `.jar` pelo Java Runtime (`java.exe`, `javaw.exe`) em pastas de usuario (Downloads, Temp) - Detectar criação de entradas de Launch Agent em `~/Library/LaunchAgents/` no macOS por processos java - Alertar para criação de chaves de registro de Run por `java.exe` ou `javaw.exe` - Monitorar carregamento da biblioteca `jnativehook` por processos Java - indicador específico de CrossRAT - Detectar conexoes TCP de saida em portas nao-padrao de processos `javaw.exe` para IPs externos ```sigma title: CrossRAT Java RAT Registry Persistence status: stable logsource: category: registry_event product: windows detection: selection: TargetObject|contains: '\CurrentVersion\Run' EventType: SetValue Image|endswith: - '\java.exe' - '\javaw.exe' condition: selection falsepositives: - Legitimaté Java enterprise software setting persistence level: high tags: - attack.persistence - attack.t1547.001 - code/distill ``` ## Referências - [1](https://attack.mitre.org/software/S0235) MITRE ATT&CK - S0235 CrossRAT (2024) - [2](https://info.lookout.com/rs/051-ESQ-475/images/Lookout_Dark-Caracal_srr_20180118_us_v.1.0.pdf) EFF/Lookout - Dark Caracal: Cyber-Espionage at a Nation-State Level (2018) - [3](https://www.eff.org/deeplinks/2018/01/dark-caracal-governments-can-run-cyberespionage-campaigns-low-budget) EFF - Dark Caracal: Cyberespionage at a Nation-State Level (2018) - [4](https://www.welivesecurity.com/2021/11/09/crouching-t-rex-cyberespionage-campaign-latin-america/) ESET - Cyberespionage Campaign Latin América (2021) - [5](https://unit42.paloaltonetworks.com/dark-caracal-apt/) Unit 42 - Dark Caracal APT Analysis (2018)