# Nidiran > Tipo: **malware** · S0118 · [MITRE ATT&CK](https://attack.mitre.org/software/S0118) ## Descrição [[s0118-nidiran|Nidiran]] é um backdoor personalizado desenvolvido e utilizado pelo [[g0039-suckfly|Suckfly]], um grupo de ameaça de origem indiana vinculado a espionagem cibernética. Foi entregue via comprometimento estratégico de sites (strategic web compromise - SWC), uma técnica que consiste em infectar portais legítimos frequentados pelo público-alvo para distribuir o malware de forma passiva e discreta. Após a infecção, o Nidiran estabelece persistência no sistema Windows por meio de um serviço disfarçado como software legítimo, permitindo ao atacante executar comandos remotamente e transferir ferramentas adicionais para o host comprometido. A capacidade de mascarar tarefas e serviços dificulta significativamente a detecção por soluções de segurança tradicionais. O [[g0039-suckfly|Suckfly]] utilizou o Nidiran em campanhas contra organizações governamentais e do setor de defesa no sul da Ásia e no Oriente Médio, demonstrando interesse em propriedade intelectual de alto valor e segredos de estado. **Plataformas:** Windows ## Técnicas Utilizadas - [[t1105-ingress-tool-transfer|T1105 - Ingress Tool Transfer]] - [[t1036-004-masquerade-task-or-service|T1036.004 - Masquerade Task or Service]] - [[t1543-003-windows-service|T1543.003 - Windows Service]] ## Grupos que Usam - [[g0039-suckfly|Suckfly]] ## Detecção - Monitorar criação de novos serviços Windows com nomes que imitam software legítimo ([[t1543-003-windows-service|T1543.003]]) - Detectar downloads de binários executáveis via processos de serviço ([[t1105-ingress-tool-transfer|T1105]]) - Analisar conexões de saída iniciadas por processos de serviço incomuns - Auditar modificações no registro relacionadas à instalação de novos serviços ## Relevância LATAM/Brasil O Nidiran, embora focado em alvos governamentais e de defesa na Ásia, representa uma classe de backdoor de comprometimento estratégico de sites que é amplamente replicada por grupos regionais. Organizações brasileiras dos setores de governo, energia e defesa que mantêm portais web com audiências especializadas devem considerar o risco de campanhas similares direcionadas ao ecossistema LATAM, especialmente dado o aumento de atividade de espionagem cibernética na região. ## Referências - [MITRE ATT&CK - S0118](https://attack.mitre.org/software/S0118)