# PsExec > Tipo: **tool** · S0029 · [MITRE ATT&CK](https://attack.mitre.org/software/S0029) ## Descrição [[psexec|PsExec]] é uma ferramenta gratuita da Microsoft que permite executar programas em computadores remotos. É amplamente utilizada por administradores de TI e também por atacantes. **Plataformas:** Windows ## Técnicas Utilizadas - [[t1021-002-smbwindows-admin-shares|T1021.002 - SMB/Windows Admin Shares]] - [[t1543-003-windows-service|T1543.003 - Windows Service]] - [[t1570-lateral-tool-transfer|T1570 - Lateral Tool Transfer]] - [[t1569-002-service-execution|T1569.002 - Service Execution]] - [[t1136-002-domain-account|T1136.002 - Domain Account]] ## Grupos que Usam - [[g1017-volt-typhoon|Volt Typhoon]] - [[g0010-turla|Turla]] - [[g0114-chimera|Chimera]] - [[g0006-apt1|APT1]] - [[g0076-thrip|Thrip]] - [[g1009-moses-staff|Moses Staff]] - [[g0098-blacktech|BlackTech]] - [[g0003-cleaver|Cleaver]] - [[g0105-darkvishnya|DarkVishnya]] - [[g1032-inc-ransom|INC Ransom]] ## Relevância LATAM/Brasil **Relevância LATAM/Brasil:** PsExec é amplamente abusado por operadores de ransomware e APTs que visam organizações na América Latina. O [[g1017-volt-typhoon|Volt Typhoon]] e o [[g1032-inc-ransom|INC Ransom]] - grupo com vítimas registradas no Brasil - utilizam PsExec para movimento lateral e execução remota em redes comprometidas. Em 2024–2025, grupos como Akira, Play e INC Ransom ativos no Brasil incorporam PsExec como ferramenta de pivotamento após obtenção de credenciais com [[mimikatz|Mimikatz]] ou [[s0357-impacket|Impacket]]. ## Detecção **Fontes de dados recomendadas:** - **Windows System Event ID 7045:** "New service was installed" - PsExec cria serviço temporário `PSEXESVC` (ou nome aleatório com `-r`) no sistema remoto - **Windows Security Event ID 4624 / 4648:** Logon do tipo 3 (rede) seguido de criação de serviço indica uso de PsExec para execução remota - **Sysmon Event ID 11 (FileCreaté):** Arquivo `psexesvc.exe` ou executável aleatório depositado em `ADMIN
ou `C
- **Sysmon Event ID 3 (NetworkConnect):** Conexões SMB (porta 445) precedendo criação de serviço em sistemas remotos **Regras de detecção:** - Sigma: `proc_creation_win_sysinternals_psexec.yml` - detecta execução de PsExec com parâmetros típicos de abuso (`-s`, `-accepteula`, `-d`) (SigmaHQ) - Sigma: `sysmon_psexec_network_connect.yml` - correlação de conexão SMB + service creation no host remoto - Event Correlation: Event ID 7045 com nome de serviço `PSEXESVC` + Event ID 4624 logon tipo 3 no mesmo host/timeframe ## Referências Adicionais - [MITRE ATT&CK - S0029](https://attack.mitre.org/software/S0029) - [SigmaHQ - PsExec Detection Rules](https://github.com/SigmaHQ/sigma/blob/master/rules/windows/process_creation/proc_creation_win_sysinternals_psexec.yml) - 2024 - [The DFIR Report - PsExec in Ransomware Intrusions](https://thedfirreport.com) - referência de investigações 2024–2025 - [CISA AA24-131A - Black Basta Ransomware Uses PsExec](https://www.cisa.gov/news-events/cybersecurity-advisories/aa24-131a) - 2024-05-10