# ICONICSTEALER
## Visão Geral
**ICONICSTEALER** (também referênciado como "Iconic Stealer") é um infostealer de terceira fase implantado pelo [[g0032-lazarus-group]] (específicamente o subgrupo [[labyrinth-chollima]]) durante o ataque à cadeia de fornecimento da [[_3cx|3CX]] em março de 2023. É identificado como **S1062** no MITRE ATT&CK.
O ataque [[3cx-supply-chain-attack]] foi um dos maiores ataques de supply chain da história, comprometendo o software VoIP/comúnicações da 3CX utilizado por mais de 600.000 empresas globalmente. O ICONICSTEALER foi implantado seletivamente em sistemas de interesse após triagem inicial via downloader [[suddenicon]], focando no roubo de dados de navegadores (histórico, credenciais, cookies de sessão).
## Contexto: O Ataque 3CX
O ataque à 3CX seguiu uma cadeia de comprometimento dupla de supply chain:
1. **Compromisso inicial**: operadores da 3CX foram comprometidos via software de trading financeiro **X_TRADER** (também trojanizado pelo Lazarus - CVE não atribuído)
2. **Trojanização do 3CX**: os agentes modificaram o instalador legítimo do 3CX Desktop App, inserindo DLLs maliciosas
3. **Distribuição massiva**: o instalador trojanizado foi assinado digitalmente e distribuído via mecanismo oficial de atualização da 3CX
4. **SUDDENICON**: downloader de primeira fase que baixa ícones ICO do GitHub com URLs de C2 embutidas
5. **ICONICSTEALER**: payload final de terceira fase, implantado seletivamente em alvos de interesse
A vulnerabilidade associada ao componente malicioso é rastreada como **CVE-2023-29059**.
## Características Técnicas
### Mecanismo de Roubo de Dados
ICONICSTEALER é um infostealer focado em dados de navegadores web:
- **Browsers alvo**: Chrome, Edge, Firefox, Opera, Brave
- **Dados coletados**:
- Histórico de navegação (URLs visitadas)
- Cookies de sessão (potencialmente para ATO - Account Takeover)
- Dados de login salvos (credenciais de autofill)
- Dados de extensões de browsers
- **Mecanismo**: acesso direto a arquivos SQLite3 dos browsers (`History`, `Cookies`, `Login Data`)
- **Exfiltração**: dados enviados diretamente para C2 via HTTP POST ([[t1041-exfiltration-over-c2|T1041]])
### Seletividade de Implantação
O SUDDENICON (downloader de 1a fase) realizava triagem das vítimas: apenas sistemas de interesse estratégico recebiam o ICONICSTEALER completo. Isso indica operação de espionagem direcionada, não coleta massiva indiscriminada.
### Indicadores de Implantação Seletiva
| Critério de Interesse | Justificativa |
|----------------------|--------------|
| Setor de tecnologia / software | Potencial para novos supply chain attacks |
| Setor financeiro / cripto | Roubo de credenciais de exchanges e carteiras |
| Defesa e governos aliados dos EUA | Espionagem geopolítica norte-coreana |
| Organizações com acesso a infraestrutura crítica | Preparação para ataques futuros |
## Diagrama da Cadeia de Supply Chain
```mermaid
graph TB
A["X_TRADER Software<br/>Comprometido por Lazarus"] --> B["Funcionarios 3CX<br/>Comprometidos via X_TRADER"]
B --> C["3CX Desktop App<br/>Instalador Trojanizado"]
C --> D["Distribuição Oficial<br/>Assinado Digitalmente"]
D --> E["600k Empresas<br/>Instalaram Versao Maliciosa"]
E --> F["SUDDENICON<br/>Downloader 1a fase via ICO"]
F --> G["Triagem de Vitimas<br/>Selecao por Interesse"]
G --> H["ICONICSTEALER<br/>3a fase - Browser Data"]
H --> I["Exfiltração C2<br/>Credenciais e Cookies"]
```
## Diagrama de Coleta de Dados
```mermaid
graph TB
A["ICONICSTEALER<br/>Implantado no sistema"] --> B["Localização Perfis<br/>Browser - APPDATA"]
B --> C["Chrome Login Data<br/>SQLite3 - credenciais"]
B --> D["Chrome Cookies<br/>SQLite3 - sessoes"]
B --> E["Chrome History<br/>SQLite3 - URLs"]
C --> F["Exfiltração HTTP POST<br/>Dados comprimidos"]
D --> F
E --> F
F --> G["C2 Lazarus<br/>Servidores comprometidos"]
```
## Relevância para LATAM e Brasil
> [!latam] Relevância para o Brasil
> A plataforma **3CX** tem adoção significativa no mercado brasileiro de comúnicações empresariais. Empresas que usavam as versões comprometidas (v18.12.407 e v18.12.416) foram expostas ao **ICONICSTEALER** via atualização oficial. Credenciais roubadas de funcionários de **bancos e fintechs** que usavam o 3CX representam risco direto. O **Lazarus Group** tem histórico documentado de alvos financeiros em LATAM, especialmente bancos, reforçando o risco para o setor financeiro brasileiro.
- **3CX usada no Brasil**: a plataforma 3CX tem adoção significativa no mercado brasileiro de comúnicações empresariais; empresas que usavam a versão comprometida (v18.12.407 e v18.12.416) foram expostas ao ICONICSTEALER
- **Setor financeiro**: credenciais roubadas de funcionários de bancos e fintechs que usavam 3CX representam risco direto
- **Supply chain awareness**: o caso reforça a necessidade de monitoramento de supply chain no Brasil, tema ainda subdesenvolvido
- **Lazarus ativo na região**: o [[g0032-lazarus-group]] tem histórico de alvos financeiros em LATAM, especialmente bancos
## Detecção e Mitigação
### Verificação de Exposição
Versões comprometidas do 3CX Desktop App:
- Windows: `18.12.407` e `18.12.416`
- macOS: `18.11.1213`, `18.12.402`, `18.12.407`, `18.12.416`
**Arquivos maliciosos:**
- `ffmpeg.dll` (Windows) - DLL maliciosa
- `d3dcompiler_47.dll` (Windows) - DLL maliciosa
- `libffmpeg.dylib` (macOS) - biblioteca maliciosa
### Mitigações Recomendadas
Implementar [[m1051-update-software|M1051]] com gestão rigorosa de versões de software de terceiros. Aplicar [[m1013-application-developer-guidance|M1013]] via revisão de integridade de software em supply chain. Usar [[m1045-code-signing|M1045]] com verificação da cadeia de certificados. Monitorar via [[ds0022-file-monitoring|DS0022]] para acesso a arquivos SQLite3 de browsers por processos não-browser. Implementar [[m1030-network-segmentation|M1030]] para limitar comúnicações de estações de trabalho.
## Referências
- [1](https://www.mandiant.com/resources/blog/3cx-software-supply-chain-compromise) Mandiant - 3CX Software Supply Chain Compromise (2023)
- [2](https://attack.mitre.org/software/S1062/) MITRE ATT&CK - ICONICSTEALER S1062
- [3](https://www.sentinelone.com/blog/smoothoperator-ongoing-campaign-trojanizes-3cx-software-in-software-supply-chain-attack/) SentinelOne - SmoothOperator: 3CX Supply Chain Attack (2023)
- [4](https://www.cisa.gov/news-events/cybersecurity-advisories/aa23-099a) CISA - Compromise of 3CX Desktop App Advisory (2023)
- [5](https://malpedia.caad.fkie.fraunhofer.de/details/win.iconicstealer) Malpedia - ICONICSTEALER Entry (2023)