Hunting China-Nexus Threat Actor

Nos últimos anos, tem se intensificado a atuação de grupos APT associados à China, com campanhas altamente direcionadas e sustentadas por motivações estratégicas de longo prazo. Entre eles, destaca-se o Earth Alux, um grupo China-Nexus, conhecido por sua abordagem furtiva e pela capacidade de manter acesso persistente a redes de interesse por longos períodos, visando exfiltração de dados sensíveis.
Suas operações têm como alvos setores críticos, como governo, tecnologia, logística, manufatura, telecomunicações e serviços de TI, com foco especial nas regiões da APAC e América Latina.
Diante disso, esta pesquisa tem como objetivo investigar os recursos técnicos utilizados pelo grupo, mapeando sua infraestrutura e revelando padrões que possam auxiliar na detecção e compreensão desse adversário.
Para aprofundar a compreensão sobre o Earth Alux, recomendo as seguintes análises:
Heimdall Security Research | Análise do Poderoso Toolkit de um APT Chinês: Earth Alux
Ícaro César (0x0d4y) | VELETRIX Loader Dissection: Kill Chain Analysis of China-Nexus Telecommunications Infrastructure Targeting
Na análise conduzida por Ícaro César (0x0d4y), disponível aqui, foi identificado que uma das amostras relacionadas à campanha DragonClone se comunica com o IP 62.234.24.38. Esse IP serviu como ponto de partida para mapear a infraestrutura utilizada pelo grupo, permitindo expandir a investigação e conectar outros elementos associados ao Earth Alux. O IP em questão já havia sido previamente categorizado como Cobalt Strike Malware e VShell pelo Validin, como pode ser visto abaixo.

Host Banner Pivot
Analisando o host banner da porta 8082, associada ao C2 do Cobalt Strike, podemos identificar pontos de pivot interessantes que vão ajudar a entender melhor a infraestrutura que estamos tentando mapear.
Abaixo, podemos ver o host banner:

Esses banners ajudam a identificar características e padrões que indicam a infraestrutura adversária. Abaixo está o response banner observado na conexão da porta 8082:
HTTP/1.1 401 Unauthorized
Content-Length: 17
Content-Type: text/plain; charset=utf-8
BANNER_0_HASH: 47ba3455b9652ce8d9357a3955daf9cb
Ao pivotar por esse hash, encontrei 569 novas ocorrências, o que contribuiu para expandir a pesquisa da infraestrutura do Earth Alux.

Abaixo estão os tópicos que vão ajudar a entender melhor a infraestrutura desse China-Nexus Threat Actor. Esses pontos que iremos abordar são fundamentais para mapear e analisar a estrutura usada pelo grupo Earth Alux.
Distribuição de ASNs na Infraestrutura do Earth Alux
Foi realizado um agrupamento dos ASNs para verificar se o grupo favorece provedores específicos em sua operação. Analisei a infraestrutura utilizada pelo grupo desde o início de junho de 2025 e identifiquei 76 ASNs distintos, conforme mostrado abaixo:

Apesar da variedade, apenas dois se destacam como elementos centrais da operação, aparecendo com recorrência. São eles:
AS45090 – Shenzhen Tencent Computer Systems Company Limited
AS37963 – Hangzhou Alibaba Advertising Co., Ltd.
Ambos estão localizados na China, conforme apontado pelo IPinfo

Abaixo estão os 10 ASNs mais observados durante a análise. Apesar da presença desses provedores, a maioria aparece de forma pontual e sem o mesmo peso estratégico. Ter essa noção nos ajuda a evitar falsos positivos, aqui, o foco está nos elementos realmente relevantes, ou seja, nos provedores que o grupo mais utiliza. Dessa forma, conseguimos mapear sua infraestrutura com mais precisão, evitando falsos positivos.
Top 10 ASNs identificados:
AS45090 – Shenzhen Tencent Computer Systems Company Limited
AS37963 – Hangzhou Alibaba Advertising Co., Ltd.
AS55990 – Huawei Cloud Service Data Center
AS9294 – GNET INC.
AS139659 – LUCIDACLOUD LIMITED
AS152194 – CTG Server Limited
AS36352 – HostPapa
AS16509 – Amazon.com, Inc.
AS138982 – Hubei Jiangxia IDC
AS141679 – China Telecom Beijing Tianjin Hebei Big Data Industry Park Branch
Comando e Controle (C&C)
Ao longo da pesquisa, analisei a infraestrutura do grupo desde janeiro de 2025 e identifiquei o uso dos seguintes servidores de comando e controle (C2):
Cobalt Strike
Supershell
Havoc C2
Sliver
Brute Ratel C4
Abaixo, é possível observar uma preferência pelo Cobalt Strike como principal servidor de C2. Com base nas atividades observadas desde o início de 2025, chegamos ao seguinte resultado:

É possível chegar a uma conclusão semelhante ao analisar os 6 IPs que o Validin classificou como maliciosos. Como mostro abaixo, desses 6 IPs, 4 foram identificados como Cobalt Strike, 1 como HAVOC C2 e 1 como Sliver C2:

Procurando Pegadas do Earth Alux
Depois de mapear os principais elementos da infraestrutura utilizada pelo grupo, como ASNs, provedores, países e servidores de C2, o próximo passo foi partir para o hunting. A ideia aqui é buscar novos pontos da infraestrutura do Earth Alux em fontes externas.
Para isso, utilizei o Shodan, uma ferramenta que permite buscar dispositivos expostos na internet, identificar serviços abertos e analisar banners. Isso ajuda a encontrar padrões e possíveis ativos ligados ao grupo.
Inicialmente, busquei apenas pelo banner HTTP que identificamos anteriormente:
HTTP/1.1 401 Unauthorized
Content-Length: 17
Content-Type: text/plain; charset=utf-8
Abaixo deixo a regra de busca inicial que utilizei no Shodan:
HTTP/1.1 401 Unauthorized Content-Length: 17 Content-Type: text/plain; charset=utf-8
Foram encontrados 33.040 resultados. Mesmo que eu filtrasse apenas pela China, país mais utilizado pelo grupo, como vimos anteriormente, ainda restariam 9.408 resultados, como mostrado na seção TOP Countries.

Vamos refinar nossa regra com base em outros resultados que encontramos durante a análise. A ideia é reduzir falsos positivos e focar nos hosts que realmente têm potencial de fazer parte da infraestrutura do Earth Alux.
Refinando a busca com ASN e porta
Hunting – AS45090
Adicionei o ASN 45090, e tivemos 760 resultados. Ainda assim, naão temos uma regra boa, então refinei ainda mais a regra incluindo também a porta observada anteriormente, para diminuir os resultados:
Regra de busca - ASN:
HTTP/1.1 401 Unauthorized Content-Length: 17 Content-Type: text/plain; charset=utf-8 asn:AS45090

Regra de busca - ASN + Porta:
HTTP/1.1 401 Unauthorized Content-Length: 17 Content-Type: text/plain; charset=utf-8 asn:AS45090 port:8082

Através da facet analysis, filtramos pelo "header hash" mais utilizado, e chegamos em 32 resultados.

Repetimos o mesmo processo para o AS37963, onde encontramos 37 resultados.

Abaixo estão as regras usadas para o hunting:
Regra para bsucar AS45090:
http.headers_hash:-1669909360 asn:AS45090 port:8082
Regra para bsucar AS37963:
http.headers_hash:-1669909360 asn:AS37963 port:8082
Abaixo deixo 6 exemplos de IPs que não são classificados como maliciosos pelos vendors no VirusTotal. Esses são apenas alguns dos 69 IPs que encontramos durante o hunting.






A lista completa dos IPs identificados durante o hunting está disponível no repositório abaixo:
🔗 Lista de IPs – Earth Alux (GitHub)
Conclusão
Nesta pesquisa, partimos de um IP identificado na análise do 0x0d4y e, a partir dele, conseguimos:
Mapear parte da infraestrutura utilizada pelo APT Earth Alux
Identificar os principais ASNs associados às atividades do grupo
Entender os servidores de comando e controle (C&C) usados pelo grupo
Desenvolver uma regra de hunting para encontrar a infraestrutura do grupo
Reduzir o resultado de 33.040 para apenas 69 IPs relevantes
Diamond Model

🔗 Lista de IPs – Earth Alux (GitHub)
Referências & Links
Atualizado