# MCMD > [!danger] RAT - Dragonfly 2.0 / IRON LIBERTY > Ferramenta de acesso remoto customizada usada pelo [[g0035-dragonfly|Dragonfly]] (IRON LIBERTY / Energetic Bear) em campanhas de espionagem contra o setor de energia e infraestrutura crítica. Usa HTTPS sobre sites PHP comprometidos como C2, dificultando detecção por análise de tráfego. ## Visão Geral **MCMD** é uma ferramenta de acesso remoto (RAT) customizada desenvolvida e usada exclusivamente pelo grupo [[g0035-dragonfly|Dragonfly]] (também conhecido como IRON LIBERTY, Energetic Bear e Dragonfly 2.0). Analisada pelo Secureworks CTU em julho de 2019, a ferramenta foi identificada em campanhas de espionagem contra concessionárias de energia elétrica, operadores de gás natural e empresas de infraestrutura crítica nos Estados Unidos e Europa. A arquitetura do MCMD é caracterizada pelo uso de **sites PHP comprometidos** como servidores C2 - uma técnica que permite que o tráfego malicioso apareça como requisições HTTPS legítimas para domínios de terceiros com reputação estabelecida. O payload é transmitido via MIME multipart sobre HTTP POST, com os dados de resposta codificados no corpo da mensagem. Amostras foram compiladas entre março de 2017 e maio de 2018. **Plataformas:** Windows ## Como Funciona O MCMD opera com arquitetura cliente-servidor onde o servidor C2 é hospedado em sites PHP comprometidos de terceiros: **Comúnicação C2:** - Protocolo: HTTPS POST para URLs de sites comprometidos - Formato: MIME multipart/form-data (imita upload de arquivo legítimo) - Identificação do cliente: string `ComputerName(AppDataHash@Rand)` única por host - Resposta: comandos codificados no corpo da resposta HTTP **Funcionalidades principais:** - Shell de comando remoto interativo (cmd.exe oculto) - Upload e download de arquivos - Reconhecimento do sistema (processos, rede, disco) - Execução de comandos com saída retornada ao C2 **Evasão:** - Disfarçado como arquivo legítimo (T1036.005) - Jánela de cmd.exe ocultada (T1564.003) - Persistência via Registro ou Task Scheduler - Limpeza de persistência antes da exfiltração final (T1070.009) ## Uso Ofensivo ```mermaid graph TB A["🏭 Setor de energia<br/>Rede corporativa alvo"] --> B["🎣 Acesso inicial<br/>Spear-phishing / watering hole"] B --> C["📦 MCMD instalado<br/>Disfarçado como app legítimo"] C --> D["🔒 Persistência<br/>Registry Run / Scheduled Task"] D --> E["📡 Beacon C2<br/>HTTPS POST - site PHP"] E --> F["💻 Shell remoto<br/>cmd.exe oculto"] F --> G["🔍 Reconhecimento<br/>T1005 - dados do sistema"] G --> H["📤 Exfiltração<br/>Configurações ICS/SCADA"] H --> I["🧹 Limpeza<br/>T1070.009 - persistência removida"] ``` **Infraestrutura C2 via sites comprometidos:** ```mermaid graph TB A["🖥️ Host comprometido<br/>MCMD ativo"] --> B["🌐 HTTPS POST<br/>MIME multipart"] B --> C["📰 Site PHP legítimo<br/>comprometido - C2 proxy"] C --> D["🔀 PHP backdoor<br/>recebe e repassa comandos"] D --> E["📡 Servidor Dragonfly<br/>controle real"] E --> F["📋 Comandos enviados<br/>de volta via HTTP"] F --> A ``` ## Timeline | Ano | Evento | |-----|--------| | 2011 | [[g0035-dragonfly\|Dragonfly]] (Energetic Bear) inicia campanha contra setor de energia europeu | | 2014 | Symantec pública análise inicial do Dragonfly - alerta setor de energia | | 2017-03 | Primeira amostra MCMD compilada (data de compilação mais antiga identificada) | | 2018-05 | Última amostra MCMD compilada identificada pelos pesquisadores | | 2019-07 | Secureworks CTU pública análise detalhada do MCMD e da infraestrutura Dragonfly 2.0 | | 2020 | US-CERT AA20-049A alerta sobre atividades contínuas do Dragonfly contra infraestrutura crítica | | 2024 | IRON LIBERTY ainda listado como ameaça ativa a concessionárias de energia nos EUA | ## TTPs | ID | Nome | Uso pelo MCMD | |----|------|--------------| | [[t1071-001-web-protocols\|T1071.001]] | Web Protocols | HTTPS POST com MIME multipart para C2 | | [[t1059-003-windows-command-shell\|T1059.003]] | Windows Command Shell | Execução de cmd.exe remoto e oculto | | [[t1564-003-hidden-window\|T1564.003]] | Hidden Window | Jánela de cmd.exe ocultada do usuário | | [[t1036-005-match-legitimate-resource-name-or-location\|T1036.005]] | Match Legitimaté Name | Binário disfarçado com nome de app legítimo | | [[t1053-005-scheduled-task\|T1053.005]] | Scheduled Task | Persistência via tarefas agendadas | | [[t1547-001-registry-run-keys-startup-folder\|T1547.001]] | Registry Run Keys | Persistência via chaves de Registro | | [[t1070-009-clear-persistence\|T1070.009]] | Clear Persistence | Remoção de persistência antes da exfiltração | | [[t1005-data-from-local-system\|T1005]] | Data from Local System | Coleta de dados de configuração do sistema | | [[t1105-ingress-tool-transfer\|T1105]] | Ingress Tool Transfer | Download de ferramentas adicionais via C2 | | [[t1027-obfuscated-files-or-information\|T1027]] | Obfuscated Files | Ofuscação do payload para evadir AV | ## Atores que Utilizam - [[g0035-dragonfly|Dragonfly]] (IRON LIBERTY / Energetic Bear / Dragonfly 2.0) - desenvolvedor e único utilizador documentado ## Relevância LATAM/Brasil O [[g0035-dragonfly|Dragonfly]] (IRON LIBERTY) tem foco histórico em infraestrutura crítica de energia nos EUA e Europa, mas a relevância para o Brasil é estratégica: empresas como Petrobras, Eletrobras, concessionárias regionais de distribuição elétrica e operadores de gás natural são alvos de alto valor para espionagem industrial e eventualmente sabotagem. O modelo de C2 via sites PHP comprometidos é particularmente difícil de detectar em organizações brasileiras sem inspeção de tráfego TLS (HTTPS) - prática ainda rara no setor de utilities brasileiro. O padrão de operação do Dragonfly - comprometimento de fornecedores da cadeia de suprimentos de software industrial (ICS/SCADA) para alcançar as concessionárias - é altamente relevante para o Brasil, onde fabricantes e integradores de sistemas de automação industrial frequentemente têm acesso remoto persistente às plantas dos clientes. ## Detecção **Indicadores de comprometimento:** - String de identificação única no formato `ComputerName(AppDataHash@Rand)` em tráfego HTTPS POST - Requisições MIME multipart/form-data para sites PHP de terceiros sem correspondência de navegação do usuário - Processo cmd.exe filho de processo não-interativo com jánela oculta - Limpeza de chaves de Registro de Startup ou Scheduled Tasks sem correspondência de mudança de configuração **Fontes de dados recomendadas:** - **Network - TLS Inspection:** Inspeção de HTTPS POST para sites de terceiros - identificar padrão MIME multipart de cmd output - **Sysmon Event ID 1 (ProcessCreaté):** cmd.exe filho de processo pai suspeito; flag `-w hidden` - **Sysmon Event ID 12/13 (Registry Events):** Monitorar criação de chaves Run sob contexto de usuário não-administrador - **Sysmon Event ID 23 (FileDelete):** Deleção de entradas de persistência (T1070.009) **Regras de detecção:** - Sigma: `proc_creation_win_cmd_hidden_window.yml` - detecta cmd.exe com jánela oculta - Sigma: `net_connection_win_suspicious_outbound_https.yml` - conexões HTTPS para hosts raramente visitados - Yara: regras de string para identificação de builds MCMD (Secureworks CTU - público) ## Referências - [1](https://attack.mitre.org/software/S0500) MITRE ATT&CK - S0500 MCMD (2024) - [2](https://www.secureworks.com/research/mcmd-malware-analysis) Secureworks CTU - MCMD Malware Analysis (2019) - [3](https://www.cisa.gov/news-events/alerts/2020/02/18/aa20-049a-malicious-activity-targeting-energy-sector) CISA - AA20-049A Dragonfly targeting energy sector (2020) - [4](https://symantec-enterprise-blogs.security.com/blogs/threat-intelligence/dragonfly-energy-sector-cyber-attacks) Symantec - Dragonfly: Western Energy Sector Targeted by Sophisticated Attack Group (2017) - [5](https://attack.mitre.org/groups/G0035/) MITRE ATT&CK - G0035 Dragonfly Group Profile (2024)