# WindTail
> Tipo: **malware** · S0466 · [MITRE ATT&CK](https://attack.mitre.org/software/S0466)
## Descrição
[[s0466-windtail|WindTail]] é um implant de vigilância para macOS utilizado pelo grupo [[g0112-windshift|Windshift]], com semelhanças de código com o Hack Back (também conhecido como KitM OSX). O malware foi documentado em campanhas de espionagem direcionadas a funcionários governamentais e organizações no Oriente Médio a partir de 2017, sendo notável por ser uma das poucas ferramentas APT customizadas específicamente desenvolvidas para macOS.
O WindTail utiliza técnicas de evasão específicas para macOS: mascaramento de arquivos com assinaturas de código inválidas para parecer aplicativos legítimos, execução via Unix shell, e jánelas ocultas para executar operações sem visibilidade do usuário. O malware realiza coleta automatizada de arquivos de interesse - comprimindo e arquivando os dados antes da exfiltração - e usa comunicação HTTP para enviar os dados coletados ao servidor C2. A deleção de arquivos após coleta minimiza rastros da operação.
O foco do [[g0112-windshift|Windshift]] em dispositivos macOS no contexto do Oriente Médio sugere que o grupo tem inteligência sobre o uso de hardware Apple por seus alvos - funcionários governamentais e executivos de alto nível que frequentemente utilizam MacBooks. Este targeting de macOS contrasta com a maioria dos grupos APT que foca em Windows, tornando o WindTail uma ferramenta de nicho com alvos específicos e bem identificados.
**Plataformas:** macOS
## Técnicas Utilizadas
- [[t1036-001-invalid-code-signature|T1036.001 - Invalid Code Signature]]
- [[t1106-native-api|T1106 - Native API]]
- [[t1083-file-and-directory-discovery|T1083 - File and Directory Discovery]]
- [[t1027-013-encryptedencoded-file|T1027.013 - Encrypted/Encoded File]]
- [[t1071-001-web-protocols|T1071.001 - Web Protocols]]
- [[t1027-015-compression|T1027.015 - Compression]]
- [[t1059-004-unix-shell|T1059.004 - Unix Shell]]
- [[t1119-automated-collection|T1119 - Automated Collection]]
- [[t1036-masquerading|T1036 - Masquerading]]
- [[t1560-001-archive-via-utility|T1560.001 - Archive via Utility]]
- [[t1140-deobfuscatedecode-files-or-information|T1140 - Deobfuscaté/Decode Files or Information]]
- [[t1070-004-file-deletion|T1070.004 - File Deletion]]
- [[t1048-003-exfiltration-over-unencrypted-non-c2-protocol|T1048.003 - Exfiltration Over Unencrypted Non-C2 Protocol]]
- [[t1564-003-hidden-window|T1564.003 - Hidden Window]]
- [[t1124-system-time-discovery|T1124 - System Time Discovery]]
## Grupos que Usam
- [[g0112-windshift|Windshift]]
## Detecção
A detecção do WindTail em macOS requer monitoramento de aplicativos com assinaturas de código inválidas ou não assinadas tentando acessar arquivos do usuário, execução de scripts shell por processos de aplicativo, e acesso em lote a arquivos de documentos seguido de compressão e envio pela rede. Soluções de EDR para macOS (como Jámf Protect ou CrowdStrike Falcon para Mac) são essenciais para detecção comportamental nessa plataforma frequentemente menos monitorada em ambientes corporativos.
## Relevância LATAM/Brasil
O [[g0112-windshift|Windshift]] tem foco no Oriente Médio, mas a ameaça de malware para macOS é crescentemente relevante no Brasil, onde o uso de dispositivos Apple cresceu significativamente em ambientes corporativos e governamentais. Executivos brasileiros, funcionários governamentais de alto nível e jornalistas que utilizam macOS são potencialmente vulneráveis a ferramentas similares ao WindTail desenvolvidas por outros grupos. A implementação de MDM (Mobile Device Management) e soluções EDR para macOS é uma prioridade crescente para organizações brasileiras.
## Referências
- [MITRE ATT&CK - S0466](https://attack.mitre.org/software/S0466)