# DarkVishnya > [!warning] **DarkVishnya**. ## Descrição DarkVishnya é um ator de ameaça com motivação financeira que tem como alvo instituições financeiras na Europa Oriental. Entre 2017 e 2018, o grupo atacou pelo menos 8 bancos na região. ### Attack Flow ## Técnicas Utilizadas - [[t1200-hardware-additions|T1200 - Hardware Additions]] - [[t1588-002-tool|T1588.002 - Tool]] - [[t1543-003-windows-service|T1543.003 - Windows Service]] - [[t1046-network-service-discovery|T1046 - Network Service Discovery]] - [[t1135-network-share-discovery|T1135 - Network Share Discovery]] - [[t1110-brute-force|T1110 - Brute Force]] - [[t1219-remote-access-tools|T1219 - Remote Access Tools]] - [[t1059-001-powershell|T1059.001 - PowerShell]] - [[t1040-network-sniffing|T1040 - Network Sniffing]] - [[t1571-non-standard-port|T1571 - Non-Standard Port]] ## Software Utilizado - [[s0191-winexe|Winexe]] - [[psexec|PsExec]] ## Relevância para o Brasil e LATAM DarkVishnya representa uma ameaça crítica para instituições financeiras no Brasil. O grupo demonstrou sofisticação em ataques contra bancos europeus com uso de brute-force, discovery de rede e exfiltração coordenada. A motivação financeira do grupo e sua experiência comprovada contra infraestrutura bancária sugerem que bancos e fintechs brasileiros são alvos viáveis. O padrão de ataque (acesso inicial via credential brute-force, discovery lateral, exfiltração de dados) é aplicável à realidade de segurança de instituições financeiras no Brasil. Recomenda-se implementar MFA obrigatório, segmentação de rede, e monitoramento comportamental em sistemas de acesso administrativo. --- *Fonte: [MITRE ATT&CK - G0105](https://attack.mitre.org/groups/G0105)* ## Visão Geral > Conteúdo a ser adicionado. Use `/cti enrich` para enriquecer esta nota.