# ComRAT
> [!info] Identidade do Malware
> **Tipo:** backdoor de segunda fase · **MITRE:** [S0126](https://attack.mitre.org/software/S0126) · **Grupo:** [[g0010-turla|Turla]] (Snake/Pensive Ursa)
> **Plataformas:** Windows · **Ativo desde:** 2007 · **Versao atual:** v4 (Gmail C2)
> **Predecessores:** [[s0092-agentbtz|Agent.btz]] (2007) - a mesma linhagem de código
## Visão Geral
[[s0126-comrat|ComRAT]] e um dos implantes mais antigos e sofisticados em operação continua, utilizado exclusivamente pelo [[g0010-turla|Turla]] - o grupo de espionagem russo com historico operacional desde os anos 1990. Descendente direto do [[s0092-agentbtz|Agent.btz]] (o worm que comprometeu redes militares dos EUA em 2008 via USB), o ComRAT passou por quatro geracoes de desenvolvimento, culminando no ComRAT v4 - identificado pela primeira vez em 2017.
A caracteristica mais notavel do ComRAT v4 e seu canal C2 via Gmail: o malware controla uma conta Gmail do atacante, lendo emails da caixa de entrada como comandos e respondendo com resultados como rascunhos ou emails. Isso mascarara o trafico malicioso como comunicação legitima com o Google, dificultando extremamente a detecção baseada em rede. O armazenamento de módulos em um Virtual File System FAT16 criptografado no registro ([[t1564-005-hidden-file-system|T1564.005]]) representa outra técnica anti-forense avancada.
## Como Funciona
O ComRAT v4 e tipicamente instalado via outros implantes Turla como [[s0393-powerstallion|PowerStallion]] ou via squiblydoo (regsvr32 abuse). Uma vez instalado:
1. **Injecao em browser** - injeta DLL no processo do browser (Chrome, Firefox, IE) via [[t1055-001-dynamic-link-library-injection|T1055.001]] para aproveitar sessoes autenticadas do Gmail
2. **Virtual File System FAT16** - armazena módulos, configuracoes e logs em um VFS FAT16 criptografado ([[t1564-005-hidden-file-system|T1564.005]]) no registro Windows - completamente invisivel para scanners de arquivos
3. **C2 via Gmail web UI** - loga na conta Gmail do operador usando cookies do browser injetado; le emails da inbox como comandos; salva resultados como rascunhos
4. **C2 HTTP alternativo** - canal HTTP de backup ([[t1071-001-web-protocols|T1071.001]]) para ambientes sem acesso ao Gmail
5. **Criptografia assimetrica** - dados e comandos criptografados com criptografia assimetrica ([[t1573-002-asymmetric-cryptography|T1573.002]])
6. **Exfiltração agendada** - transferencias de dados em horarios específicos ([[t1029-scheduled-transfer|T1029]]) para minimizar anomalias de rede
A técnica de C2 via Gmail e particularmente insidiosa porque o trafico para `mail.google.com` e considerado normal em qualquer ambiente corporativo, e a injecao no browser usa certificados SSL legitimos do Google.
## Attack Flow
```mermaid
graph TB
A["Implante Turla de 1a fase<br/>PowerStallion ou KOPILUWAK<br/>Acesso inicial estabelecido"] --> B["Download ComRAT<br/>Via canal C2 existente<br/>Instalacao silenciosa"]
B --> C["DLL injection no browser<br/>Chrome / Firefox / IE<br/>T1055.001 - usa sessao autenticada"]
C --> D["VFS FAT16 criptografado<br/>Módulos no registro<br/>T1564.005 - hidden file system"]
D --> E["C2 Gmail web UI<br/>Le emails como comandos<br/>Rascunhos como resposta"]
E --> F["Execução de comandos<br/>Windows Shell T1059.003<br/>COM hijacking T1546.015"]
F --> G["Exfiltração agendada<br/>Dados para Gmail drafts<br/>T1029 - scheduled transfer"]
classDef firstphase fill:#e74c3c,color:#fff
classDef install fill:#e67e22,color:#fff
classDef inject fill:#27ae60,color:#fff
classDef persist fill:#3498db,color:#fff
classDef c2 fill:#9b59b6,color:#fff
classDef exec fill:#1abc9c,color:#fff
classDef exfil fill:#2c3e50,color:#fff
class A firstphase
class B install
class C inject
class D persist
class E,F c2
class G exfil
```
**Legenda:** [[g0010-turla|Turla]] - [[t1564-005-hidden-file-system|T1564.005]] - [[t1055-001-dynamic-link-library-injection|T1055.001]] - [[t1029-scheduled-transfer|T1029]]
## Timeline de Desenvolvimento
```mermaid
timeline
title ComRAT - Evolução de 17 Anos
2007 : Agent.btz criado
: Worm USB comprometeu USCENTCOM
2008 : Descoberta Agent.btz nas redes militares EUA
: Operação Buckshot Yankee (resposta EUA)
2010 : ComRAT v1-v2
: Reescrita com C2 HTTP
2014 : ComRAT v3
: Comúnicação via fóruns web
2017 : ComRAT v4 descoberto
: Canal C2 via Gmail web UI
2019 : Campanha contra parlamentares europeus
: Ministerios de Relacoes Exteriores
2020 : Campanhas COVID-relacionadas
: Alvos organizacoes internacionais saude
2021 : ESET publica análise completa v4
: VFS FAT16 documentado publicamente
```
## Técnicas Utilizadas (MITRE ATT&CK)
| Técnica | ID | Descrição |
|---------|-----|-----------|
| Mail Protocols C2 | [[t1071-003-mail-protocols\|T1071.003]] | Canal C2 via Gmail (leitura/escrita de emails) |
| Hidden File System | [[t1564-005-hidden-file-system\|T1564.005]] | VFS FAT16 criptografado no registro |
| DLL Injection | [[t1055-001-dynamic-link-library-injection\|T1055.001]] | Injecao em processo de browser |
| Scheduled Task | [[t1053-005-scheduled-task\|T1053.005]] | Persistência e execução agendada |
| Asymmetric Crypto | [[t1573-002-asymmetric-cryptography\|T1573.002]] | Criptografia de comúnicacoes C2 |
| Fileless Storage | [[t1027-011-fileless-storage\|T1027.011]] | Config e módulos no registro |
| COM Hijacking | [[t1546-015-component-object-model-hijacking\|T1546.015]] | Persistência via COM |
| Scheduled Transfer | [[t1029-scheduled-transfer\|T1029]] | Exfiltração em jánelas de tempo programadas |
| Command Obfuscation | [[t1027-010-command-obfuscation\|T1027.010]] | Ofuscacao de comandos shell |
| Web Protocols | [[t1071-001-web-protocols\|T1071.001]] | Canal HTTP de backup |
## Relevância LATAM/Brasil
O [[g0010-turla|Turla]] opera com foco em diplomacia, governos e organizacoes internacionais - e o Brasil, como membro do BRICS e G20 com intensa atividade diplomatica global, esta dentro do escopo operacional do grupo:
- **Missoes diplomaticas brasileiras** - embaixadas e consulados brasileiros em paises da Europa Oriental e Asia Central sao alvos historicos do Turla; o ComRAT permite espionagem de longo prazo nessas instalacoes
- **Organizacoes internacionais** - ONGs e organizacoes com escritorios no Brasil que tratam de temas geopoliticos russofones (paz, direitos humanos, energia) sao alvos plausíveis
- **Canal Gmail como vetor de confusao** - organizacoes brasileiras que usam Google Workspace sao particularmente vulneraveis porque o trafico Gmail e considerado totalmente normal, tornando a detecção muito mais dificil
- **Setor energetico** - Petrobras e operadoras de gas natural com parcerias russas ou europeias sao alvos de interesse para inteligência de negocios/energetica
A longevidade do ComRAT (17+ anos de operação) demonstra a capacidade do [[g0010-turla|Turla]] de manter acesso persistente em ambientes de alta segurança - uma ameaça para qualquer organização brasileira estratégica.
## Detecção
**Fontes de dados recomendadas:**
- **Browser process monitoring:** acesso ao `mail.google.com` pelo processo do browser com chamadas de API DOM suspeitas fora do contexto normal de usuario - injecao de DLL para controle de Gmail
- **Registry monitoring:** chaves de registro contendo dados binarios de alta entropia (>50KB) em locais nao padrao - possível VFS FAT16 do ComRAT
- **Network analysis:** requests HTTP para `mail.google.com/mail/u/0/#drafts` em intervalos regulares sem acao de usuario correspondente - C2 via rascunhos Gmail
- **Scheduled tasks:** tarefas agendadas criadas por processos do sistema com binarios em locais incomuns
**Regras de detecção:**
- **YARA:** strings FAT16 caracteristicas em dados de registro (`FAT16`, magic bytes de VFS), strings de autenticação Gmail hard-coded em binarios nao-reconhecidos
- **Sigma:** processo de browser (chrome.exe, firefox.exe) carregando DLL de diretorio temporario - padrao de injecao do ComRAT
- **Hunting:** consultar logs do browser proxy para acesso ao Gmail fora de horario de trabalho, especialmente operações de rascunho (HTTP POST para `/mail/u/0/#drafts`) sem acao de usuario visivel
## Referências
- [1](https://attack.mitre.org/software/S0126) MITRE ATT&CK - S0126 ComRAT (2024)
- [2](https://www.welivesecurity.com/2020/05/26/agentbtz-comratv4-ten-year-journey/) ESET WeLiveSecurity - From Agent.btz to ComRAT v4: A Ten-year Journey (2020)
- [3](https://securelist.com/satellite-turla-apt-command-and-control-in-the-sky/72081/) Kaspersky Securelist - Turla: A Spy's Spy (2014)
- [4](https://www.govcert.ch/downloads/whitepapers/Report_Turla-Pfinet.pdf) GovCERT.ch - Turla / Pfinet Analysis (2017)
- [5](https://unit42.paloaltonetworks.com/unit42-turla-apt-actor-compromises-governments-embassies/) Palo Alto Unit42 - Turla APT Actor Compromises Governments and Embassies (2017)