# Attor
> Tipo: **espionage-platform** · S0438 · [MITRE ATT&CK](https://attack.mitre.org/software/S0438)
## Cadeia de Operação
```mermaid
graph TB
A["🎯 Acesso inicial<br/>Vetor desconhecido<br/>Alvo: diplomatas Europa Oriental"] --> B["🔧 Dispatcher instalado<br/>Injeta em processos valiosos<br/>Navegadores + messengers"]
B --> C["📦 Plugins carregados<br/>DLLs cifradas apenas em memoria<br/>8 módulos documentados"]
C --> D["📱 Fingerprinting GSM<br/>Comandos AT para IMSI/IMEI<br/>Dispositivos seriais COM"]
D --> E["📡 C2 via Tor Onion<br/>FTP + Tor + multi-layer<br/>T1090.003 anonimizacao"]
classDef access fill:#e74c3c,color:#fff
classDef dispatch fill:#e67e22,color:#fff
classDef plugins fill:#3498db,color:#fff
classDef gsm fill:#27ae60,color:#fff
classDef c2 fill:#9b59b6,color:#fff
class A access
class B dispatch
class C plugins
class D gsm
class E c2
```
## Descrição
[[s0438-attor|Attor]] e uma plataforma de espionagem avancada para Windows observada em operações desde pelo menos 2013 e documentada públicamente pela ESET em outubro de 2019. A plataforma e notavel por dois recursos tecnicos incomuns que lhe deram o nome: o uso do protocolo AT (AT commands) para fingerprinting de dispositivos GSM conectados via porta serial, e o uso da rede Tor como canal C2 para anonimizacao completa do operador. A atribuicao permanece inconclusiva - pesquisadores da ESET identificaram foco geografico em Europa Oriental e usuarios russofones preocupados com privacidade, sugerindo ator estatal de inteligência com mandato de coleta politica e diplomatica.
A arquitetura do [[s0438-attor|Attor]] e altamente modular: consiste em um dispatcher central e plugins carregados como DLLs cifradas que so existem descriptografadas em memoria - nunca em disco. Isso torna a análise extremamente dificil sem acesso a todos os componentes. A ESET identificou oito módulos: instalador/watchdog, monitor de dispositivos, gravador de audio, captura de tela, keylogger/clipboard, uploader de arquivos, dispatcher de comandos e módulo de comunicação. Cada plugin e armazenado comprimido e cifrado, carregado pelo dispatcher somente em processos considerados valiosos - navegadores, clientes de email e messengers específicos.
O módulo de fingerprinting GSM e o mais curioso do arsenal do [[s0438-attor|Attor]]: ele usa comandos AT (padrao desenvolvido nos anos 1980 para modems, ainda presente em smartphones modernos) para comúnicar com dispositivos GSM/GPRS conectados a portas COM e recuperar identificadores como IMSI, IMEI, MSISDN e versao de firmware. Esse nivel de fingerprinting permite aos operadores identificar o dispositivo movel da vitima e potencialmente deploy um plugin customizado para exfiltrar dados do telefone. O [[s0438-attor|Attor]] monitora ainda o uso de ferramentas de privacidade específicas - TrueCrypt, HMA VPN, Hushmail, The Bat! - sugerindo que seus alvos sao individuos com consciencia de segurança e preocupados em ocultar comúnicacoes.
**Plataformas:** Windows
## Diagrama de Plugins
```mermaid
graph TB
subgraph Attor_Plugins
D["Dispatcher Central<br/>Injeta em processos alvo<br/>Nao comúnica diretamente C2"]
P1["Monitor de Dispositivos<br/>Fingerprinting GSM via AT<br/>IMSI IMEI MSISDN"]
P2["Gravador Audio<br/>Microfone em reunioes"]
P3["Screen Grabber<br/>Screenshots apps alvo"]
P4["Keylogger/Clipboard<br/>T1115"]
P5["File Uploader<br/>Exfil via FTP + Tor"]
end
D --> P1
D --> P2
D --> P3
D --> P4
D --> P5
```
## Técnicas Utilizadas
- [[t1083-file-and-directory-discovery|T1083 - File and Directory Discovery]]
- [[t1560-003-archive-via-custom-method|T1560.003 - Archive via Custom Method]]
- [[t1010-application-window-discovery|T1010 - Application Window Discovery]]
- [[t1573-001-symmetric-cryptography|T1573.001 - Symmetric Cryptography]]
- [[t1036-004-masquerade-task-or-service|T1036.004 - Masquerade Task or Service]]
- [[t1497-001-system-checks|T1497.001 - System Checks]]
- [[t1090-003-multi-hop-proxy|T1090.003 - Multi-hop Proxy]]
- [[t1037-001-logon-script-windows|T1037.001 - Logon Script (Windows)]]
- [[t1218-011-rundll32|T1218.011 - Rundll32]]
- [[t1115-clipboard-data|T1115 - Clipboard Data]]
- [[t1573-002-asymmetric-cryptography|T1573.002 - Asymmetric Cryptography]]
- [[t1105-ingress-tool-transfer|T1105 - Ingress Tool Transfer]]
- [[t1074-001-local-data-staging|T1074.001 - Local Data Staging]]
- [[t1120-peripheral-device-discovery|T1120 - Peripheral Device Discovery]]
- [[t1112-modify-registry|T1112 - Modify Registry]]
## Detecao
A detecao do [[s0438-attor|Attor]] e desafiadora dado que plugins nunca existem descriptografados em disco. Focar em comportamento do dispatcher: monitorar injecao de DLLs via Rundll32 em processos de navegadores e clientes de email por processos nao esperados ([[t1218-011-rundll32|T1218.011]]). Detectar comúnicacoes Tor - conexoes a portas 9001/9030 ou para a rede onion - especialmente de processos de negocio ([[t1090-003-multi-hop-proxy|T1090.003]]). Alertar para processos que acessam portas COM seriais em sistemas sem dispositivos de hardware legítimo conectados. Monitorar logon scripts Windows modificados ([[t1037-001-logon-script-windows|T1037.001]]) e alteracoes no registro para persistência. A ESET públicou IOCs detalhados incluindo hashes de amostras e o endereco onion do C2 (`idayqh3zhj5j243t.onion`) no relatorio tecnico de 2019.
## Relevância LATAM/Brasil
O [[s0438-attor|Attor]] tem foco documentado em diplomatas e entidades governamentais na Europa Oriental, com targeting específico de usuarios de redes sociais russas e ferramentas de privacidade. Para o Brasil, a relevância principal e a técnica em si: a combinacao de C2 via Tor, plugins modular em memoria e fingerprinting de dispositivos moveis representa um padrao de espionagem diplomatica de alta sofisticacao. Embassadas e representacoes diplomaticas brasileiras em regioes de tensao geopolitica, bem como funcionarios do Itamaraty com acesso a informações sensiveis, devem monitorar indicadores de plataformas similares ao [[s0438-attor|Attor]]. A capacidade de exfiltrar dados de dispositivos moveis conectados via USB em computadores diplomaticos e especialmente preocupante para ambientes de trabalho governamentais.
## Referências
- [1](https://attack.mitre.org/software/S0438/) MITRE ATT&CK - Attor S0438
- [2](https://www.welivesecurity.com/2019/10/10/eset-discovers-attor-spy-platform/) ESET WeLiveSecurity - AT commands, TOR-based commúnications: Meet Attor (2019)
- [3](https://www.bleepingcomputer.com/news/security/new-malware-spies-on-diplomats-high-profile-government-targets/) BleepingComputer - New Malware Spies on Diplomats (2019)