Uma visão privilegiada das operações do APT35 vinculadas ao IRGC: Ep1 e Ep2
A equipe TRIAD da CloudSEK analisou documentos internos vazados do APT35 (Charming Kitten) vinculado ao Irã, revelando sua estrutura, ferramentas e operações de espionagem. O grupo, vinculado ao IRGC, atacou os setores governamental, jurídico, energético e financeiro no Oriente Médio, EUA e Ásia por meio de phishing, explorações de CVE e ataques à cadeia de suprimentos. O vazamento expõe a rede organizada de espionagem cibernética do Irã, capaz de persistência a longo prazo, roubo de dados e riscos à segurança nacional
Receba as últimas notícias, ameaças e recursos do setor.
Sumário executivo
O CloudSEK analisou um conjunto de dados que parece ser um vazamento confiável de materiais operacionais do Charming Kitten (APT35), contendo documentos internos em língua persa, listas de pessoal, detalhes de ferramentas e relatórios de campanha. Ele documenta equipes coordenadas para penetração, desenvolvimento de malware, engenharia social e comprometimento da infraestrutura, incluindo a rápida exploração do CVE-2024-1709 e a manipulação em massa do DNS do roteador. As vítimas incluem os setores governamental, jurídico, acadêmico, de aviação, energia e financeiro em todo o Oriente Médio, mas as regiões de interesse também incluem os EUA e a Ásia. As operações sistemáticas permitem a persistência a longo prazo, o domínio do Active Directory e a exfiltração extensiva. O Tradecraft mostra RATs personalizados, evasão de EDR, pivôs da cadeia de suprimentos e infraestrutura sofisticada de phishing. A divulgação destaca a capacidade de espionagem regional organizada do Irã e o risco agudo da cadeia de suprimentos e de segurança nacional de atores de estados-nação afiliados ao IRGC.
Análise
Plano de fundo
Charming Kitten, também conhecido como APT35, Magic Hound e Phosphorus, é um grupo de espionagem cibernética que se acredita estar operando fora do Irã.
No final de 2024, descobriu-se que eles implantaram uma variante C ++ de um malware conhecido chamado BellaCiao.
Em outubro de 2025, CloudSEKO TRIAD encontrou e analisou um repositório do github que supostamente continha documentos operacionais internos vazados do Charming Kitten, um grupo APT afiliado ao IRGC.
Os documentos vazados estão em persa, então o consumo das informações desse vazamento foi um desafio para a comunidade em geral.
Para facilitar a vida dos falantes de inglês, avaliamos a legitimidade do vazamento, a estrutura organizacional do grupo APT e seus detalhes operacionais a partir do vazamento.
Nota: Este blog será atualizado quando mais informações estiverem disponíveis, pois o agente da ameaça declarou que planeja vazar mais informações nos próximos dias.
Esse vazamento é mesmo legítimo?
Indicadores de alta confiança
Língua persa documentação interna (mais de 100 arquivos)
Calendário iraniano uso (datas de Jalali: 1402, 1403)
Horas operacionais alinhar com o fuso horário de Teerã
Seleção de alvos se alinha com as prioridades da inteligência iraniana
Infraestrutura corresponde aos padrões APT35 conhecidos
Artesanatos comerciais consistente com os TTPs de Charming Kitten
Nomes de pessoal (Convenções de nomenclatura persas)
Sobreposições conhecidas de APT35/Charming Kitten
Engenharia social foco (campanhas de phishing)
Coleta de credenciais prioridade
Segmentação no Oriente Médio (Jordânia, Emirados Árabes Unidos, Arábia Saudita)
Persistência a longo prazo sobre o rápido esmagamento e captura
Desenvolvimento de ferramentas RATs e utilitários personalizados
Motores de busca: Shodan, Censys, ZooEye, Fofa, Hunter, Odin
Enumeração de subdomínios por meio de pesquisas reversas de IP
Mapeamento de infraestrutura usando Nmap, Nuclei
B. Acesso inicial
Exploração de vulnerabilidades (incluindo, mas não se limitando a):
CVE-2024-1708/1709 (ConnectWise)
CVE-2019-18935 (Desserialização da Telerik)
CVE-2017-11317 (Upload de arquivo Telerik)
CVE-2012-1823 (PHP CGI RCE)
CVE-2017-3506 (Oracle WebLogic)
Coleta de credenciais:
Extração de senha do banco de
Roubo de credenciais do navegador
Enumeração do Active Directory
C. Persistência
Implantação do Web shell (Adminer, PHP personalizado)
Criação de conta de administrador de domínio
Comprometimento do sistema de backup (Acronis, Oracle)
Infraestrutura VPN (serviços VPN Namecheap)
Portais de upload de arquivos em domínios comprometidos
D. Evasão de defesa
Anti-EDR:
Cargas úteis de DLL ofuscadas
Estratégias de sequestro de DLL
Ignorar:
SentinelOne
Sophos
Trend Micro
CrowdStrike (testes de laboratório)
Segurança operacional:
Rotação de VPN (IPs europeus)
Compartimentalização da infraestrutura
Armazenamento criptografado de documentos (VeraCrypt)
Instantâneos de máquinas virtuais para implantação rápida
E. Movimento lateral
Exploração do Active Directory
Enumeração de pastas de compartilhamento
Despejo de credenciais
Dinamização da cadeia de suprimentos (redes de parceiros)
F. Exfiltração de dados
Métodos:
Despejos de banco de dados via Adminer
Acesso ao backup em nuvem (portais Acronis)
Downloads de imagens de CFTV
Extração de arquivos de e-mail (Exchange)
Roubo de gravação de chamadas VoIP
Preparação de dados:
Organizado por cliente/projeto
Arquivos criptografados
Tipos de arquivo categorizados (Office, Audio, Config, Database)
Conclusão
Este conjunto de dados representa uma das divulgações operacionais mais abrangentes do APT35/Charming Kitten até o momento. O agente da ameaça demonstra:
Paciência estratégica: Manutenção de acesso plurianual
Sofisticação técnica: Desenvolvimento de ferramentas personalizadas, evasão de EDR, ataques à cadeia de suprimentos
Amplitude operacional: Campanhas simultâneas em mais de 6 países
Segmentação de alto valor: Setores governamentais, legais e de infraestrutura crítica
Missão centrada em dados: Exfiltração sistemática priorizando o valor da inteligência
O compromisso de entidades como a Qistas (serviços jurídicos) e a IBlaw fornece ao Irã uma visibilidade sem precedentes sobre:
Procedimentos judiciais regionais
Operações do governo dos EUA no Oriente Médio
Relações com prestadores de serviços de defesa
Processos de tomada de decisões governamentais
Planejamento de infraestrutura crítica
Isso mostra que os elementos da cadeia de suprimentos estão sendo cada vez mais usados para obter informações sobre organizações de interesse. Isso representa uma campanha de espionagem contínua, ativa e moderadamente bem-sucedida, com implicações consideráveis para a segurança regional do Oriente Médio, os interesses dos EUA e os procedimentos legais internacionais.
Threat Researcher at CloudSEK, specializing in digital forensics, incident response, and adversary hunting to uncover attacker motives, methods, and operations.
Pagilla Manohar Reddy
Threat Researcher at CloudSEK
Inscreva-se nos recursos do CloudSEK
Receba as últimas notícias, ameaças e recursos do setor.