# DarkVishnya
> [!warning] **DarkVishnya**.
## Descrição
DarkVishnya é um ator de ameaça com motivação financeira que tem como alvo instituições financeiras na Europa Oriental. Entre 2017 e 2018, o grupo atacou pelo menos 8 bancos na região.
### Attack Flow ## Técnicas Utilizadas
- [[t1200-hardware-additions|T1200 - Hardware Additions]]
- [[t1588-002-tool|T1588.002 - Tool]]
- [[t1543-003-windows-service|T1543.003 - Windows Service]]
- [[t1046-network-service-discovery|T1046 - Network Service Discovery]]
- [[t1135-network-share-discovery|T1135 - Network Share Discovery]]
- [[t1110-brute-force|T1110 - Brute Force]]
- [[t1219-remote-access-tools|T1219 - Remote Access Tools]]
- [[t1059-001-powershell|T1059.001 - PowerShell]]
- [[t1040-network-sniffing|T1040 - Network Sniffing]]
- [[t1571-non-standard-port|T1571 - Non-Standard Port]]
## Software Utilizado
- [[s0191-winexe|Winexe]]
- [[psexec|PsExec]]
## Relevância para o Brasil e LATAM
DarkVishnya representa uma ameaça crítica para instituições financeiras no Brasil. O grupo demonstrou sofisticação em ataques contra bancos europeus com uso de brute-force, discovery de rede e exfiltração coordenada. A motivação financeira do grupo e sua experiência comprovada contra infraestrutura bancária sugerem que bancos e fintechs brasileiros são alvos viáveis. O padrão de ataque (acesso inicial via credential brute-force, discovery lateral, exfiltração de dados) é aplicável à realidade de segurança de instituições financeiras no Brasil. Recomenda-se implementar MFA obrigatório, segmentação de rede, e monitoramento comportamental em sistemas de acesso administrativo.
---
*Fonte: [MITRE ATT&CK - G0105](https://attack.mitre.org/groups/G0105)*
## Visão Geral
> Conteúdo a ser adicionado. Use `/cti enrich` para enriquecer esta nota.