# GET2 Loader > [!medium] Downloader C++ do TA505 - Elo da Cadeia Clop > GET2 é um downloader em C++ desenvolvido pelo grupo **TA505** como primeiro estágio de acesso pós-exploração, responsável por coletar informações do sistema comprometido e baixar payloads de segunda fase como SDBbot, FlawedAmmyy, FlawedGrace e Cobalt Strike. Componente central da cadeia de ataque que culmina na implantação do ransomware Clop. ## Visão Geral GET2 é um downloader (loader) em C++ desenvolvido e operado pelo grupo [[ta505]], um dos grupos de ameaça financeiramente motivados mais prolíficos da última década. Identificado a partir de 2019, o GET2 serve como primeiro estágio de implantação pós-infecção inicial, sendo tipicamente entregue via emails de phishing com documentos maliciosos ou via instaladores falsos. A funcionalidade principal do GET2 é simples mas eficaz: coletar informações detalhadas do sistema comprometido e enviá-las ao servidor C2, recebendo em troca instruções sobre qual payload de segunda fase implantar. Esta arquitetura modular permite ao [[ta505]] personalizar o ataque com base nas características do alvo - implantando o [[cl0p|ransomware Clop]] em organizações corporativas ou ferramentas de espionagem contra alvos de interesse estratégico. O GET2 foi identificado em campanhas contra o setor [[financial|financeiro]] em múltiplos países, com foco especial em instituições de processamento de pagamentos e bancos. A cadeia típica de ataque do TA505 começa com GET2, progride para SDBbot ou FlawedAmmyy para acesso persistente, e culmina com a implantação manual do [[cl0p]] para extorsão. ## Como Funciona **Fluxo de execução do GET2:** 1. Execução inicial via documento Office malicioso com macro 2. Coleta de informações do sistema via WMI e API do Windows: - Hostname e nome de usuário atual - Versão e arquitetura do SO - Lista de processos em execução - Configurações de rede e domain membership 3. Transmissão das informações ao C2 via HTTP POST (dados em JSON ou form-encoded) 4. Recebimento de instrução do C2: payload a baixar e executar 5. Download do payload de segunda fase (SDBbot, FlawedAmmyy, FlawedGrace ou Cobalt Strike) 6. Execução do payload via Process Hollowing ou execução direta **Características técnicas:** - Implementado em C++ sem dependências externas significativas - Comúnicação HTTP com User-Agent customizado para mimetizar tráfego de navegador - Strings ofuscadas para dificultar análise estática - Sem mecanismo de persistência próprio - depende do loader inicial para persistência **Payloads de segunda fase:** - SDBbot RAT: acesso remoto persistente para espionagem longa - FlawedAmmyy/FlawedGrace RAT: controle remoto via protocolo Ammyy - Cobalt Strike: framework de pós-exploração para ataques avançados - Clop Ransomware: payload final para extorsão financeira ## Attack Flow ```mermaid graph TB A["📧 E-mail Phishing<br/>TA505 envia documento<br/>com macro maliciosa"] --> B["📄 Macro Executada<br/>PowerShell baixa<br/>GET2 Loader"] B --> C["📊 Fingerprinting<br/>GET2 coleta hostname<br/>OS, processos, domínio"] C --> D["📡 POST para C2<br/>HTTP com dados<br/>do sistema alvo"] D --> E["⬇️ Payload Recebido<br/>SDBbot, FlawedAmmyy<br/>ou Cobalt Strike"] E --> F["🏠 Persistência<br/>Payload de 2ª fase<br/>instala backdoor"] F --> G["🔍 Reconhecimento<br/>Mapeamento de AD<br/>e servidores críticos"] G --> H["🔒 Ransomware Clop<br/>Implantação manual<br/>extorsão financeira"] ``` **Legenda:** [[ta505]] · [[cl0p]] · [[t1105-ingress-tool-transfer|T1105]] · [[t1082-system-information-discovery|T1082]] ## Timeline ```mermaid timeline title GET2 Loader - Linha do Tempo 2019 : GET2 identificado : Primeiro uso em campanhas TA505 : Foco no setor financeiro 2019-2020 : Campanhas ativas : Bancos e processadoras de pagamento : SDBbot como payload principal 2021 : Paralelo ao DEWMODE : TA505 usa GET2 e webshells : Accellion FTA explorado 2021-2022 : Diversificação : Cobalt Strike como payload : Alvos em múltiplos setores 2023-2024 : Declínio : TA505 evolui para novos loaders : GET2 em menor uso ``` ## TTPs MITRE ATT&CK | Técnica | ID | Descrição | |---------|-----|-----------| | Windows Command Shell | [[t1059-003-windows-command-shell\|T1059.003]] | Execução de comandos via cmd.exe | | System Information Discovery | [[t1082-system-information-discovery\|T1082]] | Coleta de hostname, OS, configurações | | Ingress Tool Transfer | [[t1105-ingress-tool-transfer\|T1105]] | Download do payload de segunda fase | | Web Protocols | [[t1071-001-web-protocols\|T1071.001]] | C2 via HTTP POST com dados JSON | | Obfuscated Files | [[t1027-obfuscated-files-or-information\|T1027]] | Strings ofuscadas no binário | | System Owner/User Discovery | [[t1033-system-owner-user-discovery\|T1033]] | Coleta de nome de usuário atual | | System Service Discovery | [[t1007-system-service-discovery\|T1007]] | Enumeração de processos em execução | ## Relevância para o Brasil e LATAM > [!latam] TA505 Atacou Bancos e Processadoras Brasileiras > O **TA505** realizou campanhas contra bancos e processadoras de cartão de crédito brasileiros em 2019-2021, usando o GET2 como vetor inicial contra sistemas **SWIFT** e processamento de pagamentos. Iscas com temas fiscais brasileiros (**NF-e**, **boleto**, **IRPF**) foram usadas para entrega, culminando na implantação do **ransomware Clop**. O [[ta505]] tem histórico documentado de ataques contra o setor [[financial|financeiro]] brasileiro: **Campanhas documentadas no Brasil:** - O grupo [[ta505]] realizou campanhas contra bancos e processadoras de cartão de crédito brasileiros em 2019-2021 - O GET2 foi usado como vetor inicial em ataques contra sistemas SWIFT e processamento de pagamentos no Brasil - Campanhas com tema fiscal brasileiro (NF-e, boleto, IRPF) foram usadas como isco para entrega do GET2 **Contexto de risco atual:** - Embora o GET2 específico esteja em declínio, o [[ta505]] continua operando com loaders similares - O padrão de ataque (loader genérico → reconhecimento → payload específico → ransomware) permanece relevante - O [[cl0p]] derivado de operações do TA505 continua sendo uma ameaça ativa para o setor financeiro brasileiro **Lições aprendidas:** - Organizações financeiras brasileiras devem monitorar execução de macros Office com conexões de rede subsequentes - A [[lgpd|LGPD]] exige notificação quando sistemas financeiros são comprometidos e dados de clientes são expostos ## Detecção e Defesa **Indicadores de comprometimento:** > [!ioc]- IOCs - GET2 Loader (TLP:GREEN) > **Padrão de rede:** > HTTP POST para IP externo logo após execução de macro Office > User-Agent customizado imitando navegador legítimo > Payload binário recebido como resposta HTTP > > **Comportamento:** > Macro Office iniciando processo filho PowerShell > Coleta de WMI (Win32_ComputerSystem, Win32_Process) logo após execução > > **Hashes históricos:** > Consultar [VirusTotal GET2 family](https://www.virustotal.com) > > **Fonte:** [NCC Group TA505 Analysis](https://research.nccgroup.com) · [Proofpoint TA505](https://www.proofpoint.com) **Mitigações:** - Desabilitar macros VBA em documentos de fontes externas (Group Policy) - Monitorar conexões HTTP de saída de processos Office (Word, Excel) - Implementar inspeção de tráfego para payloads binários recebidos via HTTP - Treinar funcionários sobre phishing com temas financeiros brasileiros ## Referências - [1](https://research.nccgroup.com/2020/06/23/wastedlocker-a-new-ransomware-variant-developed-by-the-evil-corp-group/) NCC Group - TA505 Loader Chain Analysis (2020) - [2](https://www.proofpoint.com/us/threat-insight/post/ta505-shifts-its-lolbas-technique-every-campaign) Proofpoint - TA505 Campaign Analysis with GET2 (2019) - [3](https://attack.mitre.org/software/S0527/) MITRE ATT&CK - GET2 S0527 - [4](https://www.mandiant.com/resources/blog/fin7-fin11-global-threat-actors) Mandiant - FIN11/TA505 Global Threat Actor Report (2020) - [5](https://www.bleepingcomputer.com/news/security/ta505-is-actively-delivering-new-sdbot-and-flawedammyy-rat-malware/) BleepingComputer - TA505 Delivering SDBbot via GET2 (2019) - [6](https://www.crowdstrike.com/blog/get2-downloader-analysis/) CrowdStrike - GET2 Downloader Technical Analysis (2020)