# PsExec
> [!danger] LOLBin de Execução Remota - Movimento Lateral Clássico
> Ferramenta oficial Microsoft Sysinternals para execução remota via SMB - usada por práticamente todos os grupos APT e ransomware para movimento lateral. Presença inesperada de `PSEXESVC` em logs é indicador crítico de comprometimento ativo.
## Visão Geral
**PsExec** é uma ferramenta de administração remota da suíte **Microsoft Sysinternals**. Permite executar processos em sistemas Windows remotos via SMB (porta 445), copiando temporariamente um serviço (`psexesvc.exe`) ao host alvo e executando comandos no contexto desse serviço - frequentemente com privilégios SYSTEM.
Legitimamente usada por administradores de TI para gerenciar múltiplos servidores, o PsExec é simultaneamente uma das ferramentas mais abusadas em incidentes de segurança. O [[g0102-conti-group|Wizard Spider]] (operadores de Conti/Ryuk), [[g0006-apt1|APT1]] e o [[g0034-sandworm|Sandworm Team]] (NotPetya) utilizaram PsExec como mecanismo central de movimento lateral e deploy de payloads destrutivos.
**Plataformas:** Windows
## Como Funciona
O PsExec opera sobre SMB em quatro etapas:
1. Conecta ao compartilhamento `ADMIN
via SMB com credenciais fornecidas
2. Copia `psexesvc.exe` para `C:\Windows\` no host remoto
3. Registra e inicia o serviço `PSEXESVC` no host remoto
4. Executa o comando e retorna output via named pipe `\pipe\psexecsvc`
O flag `/s` executa no contexto SYSTEM - mais privilegiado que qualquer conta de usuário.
## Uso Ofensivo
```mermaid
graph TB
A["🔑 Credenciais comprometidas<br/>hash NTLM ou senha admin"] --> B["📁 Conexão SMB<br/>\\\\alvo\\ADMINquot;]
B --> C["📤 Upload psexesvc.exe<br/>para C:\\Windows\\"]
C --> D["⚙️ Serviço PSEXESVC<br/>registrado e iniciado"]
D --> E["▶️ Comando executado<br/>contexto SYSTEM"]
E --> F["📥 Output retornado<br/>pipe \\psexecsvc"]
F --> G["🗑️ Serviço removido<br/>limpeza automática"]
```
**Ransomware deploy em escala:**
```mermaid
graph TB
A["👑 Domain Admin<br/>comprometido via Mimikatz"] --> B["📋 Scan de hosts<br/>todos ativos no AD"]
B --> C["🚀 psexec \\\\* /s ransomware.exe<br/>execução em todos os hosts"]
C --> D["💥 Criptografia simultânea<br/>toda a organização em minutos"]
D --> E["🔒 Impacto máximo<br/>antes da detecção"]
```
## TTPs
| ID | Nome | Uso pelo PsExec |
|----|------|----------------|
| [[t1569-002-service-execution\|T1569.002]] | Service Execution | Instala serviço temporário `PSEXESVC` para execução remota |
| [[t1021-002-smb-windows-admin-shares\|T1021.002]] | SMB Admin Shares | Utiliza `ADMIN
para copiar binário ao host remoto |
| [[t1570-lateral-tool-transfer\|T1570]] | Lateral Tool Transfer | Transfere ferramentas de ataque entre hosts comprometidos |
## Atores que Utilizam
- [[g0006-apt1|APT1]] - espionagem industrial de longo prazo (2006-2014)
- [[g0102-conti-group|Wizard Spider]] - ransomware Ryuk/Conti deploy
- [[g0034-sandworm|Sandworm Team]] - NotPetya propagação global
- [[g1017-volt-typhoon|Volt Typhoon]] - espionagem em infraestrutura crítica
- [[g0046-fin7|FIN7]] - comprometimento de varejo e hospitality
## Relevância LATAM/Brasil
O PsExec está presente em práticamente todos os incidentes de ransomware com impacto em organizações brasileiras. Grupos como [[g0102-conti-group|Wizard Spider]] (Conti) e [[lockbit-group|LockBit]] utilizam PsExec após obter credenciais Domain Admin para executar o ransomware simultaneamente em centenas de sistemas - maximizando o impacto antes que a equipe de segurança possa intervir.
A detecção de `PSEXESVC` criado fora do horário de trabalho ou em sistemas não gerenciados centralmente deve ser tratada como incidente ativo.
## Detecção
**Indicadores de comprometimento:**
- Serviço `PSEXESVC` criado rapidamente e deletado em hosts não gerenciados via PsExec
- Arquivo `psexesvc.exe` copiado para `C:\Windows\` a partir de workstation
- Múltiplos hosts com `PSEXESVC` ativo simultaneamente (deploy em escala)
**Fontes de dados:**
- **Windows Event ID 7045:** Instalação do serviço `PSEXESVC` - alertar em horários e sistemas suspeitos
- **Windows Security 4624 + 5140:** Logon de rede em `ADMIN
seguido de criação de serviço
- **Sysmon ID 1:** Processo iniciado por `psexesvc.exe` - investigar o comando executado
**Regras de detecção:**
- Sigma: `proc_creation_win_sysinternals_psexec.yml` (SigmaHQ)
- Sigma: `win_security_susp_admin_share_access.yml` - acesso suspeito ao `ADMIN
## Referências
- [1](https://attack.mitre.org/software/S0029) MITRE ATT&CK - S0029 PsExec (2024)
- [2](https://learn.microsoft.com/en-us/sysinternals/downloads/psexec) Microsoft Sysinternals - PsExec Documentation
- [3](https://thedfirreport.com/2021/07/19/from-word-to-lateral-movement-in-1-hour/) The DFIR Report - PsExec em cadeia ransomware (2021)