# PsExec > [!danger] LOLBin de Movimento Lateral - Omnipresente em Incidentes > Ferramenta oficial da Microsoft Sysinternals para execução remota de processos via SMB. Uma das ferramentas mais abusadas para movimento lateral por práticamente todos os grupos APT e operadores de ransomware. O PsExec é tão comum em incidentes que sua presença em logs suspeitos deve ser investigada imediatamente. ## Visão Geral **PsExec** é uma ferramenta de administração remota da suite **Microsoft Sysinternals**, criada por Mark Russinovich. Permite execução de processos em sistemas Windows remotos via SMB (porta 445/139) sem necessidade de instalar um cliente específico - o binário `psexesvc.exe` é copiado para o host remoto e registrado como serviço temporário. Administradores de TI utilizam o PsExec legitimamente para executar comandos em múltiplos servidores, fazer deploy de software, e realizar manutenção remota. No entanto, suas capacidades o tornaram uma das ferramentas mais abusadas em incidentes de segurança: grupos como [[g0102-conti-group|Wizard Spider]], [[g0006-apt1|APT1]], [[g0034-sandworm|Sandworm Team]] e operadores de ransomware o utilizam para movimento lateral após comprometimento inicial. A ubiquidade do PsExec - presente em administradores legítimos e atacantes - torna a detecção desafiadora: o foco deve ser no contexto (quem está executando, de onde, para onde) e não apenas na presença da ferramenta. **Plataformas:** Windows ## Como Funciona O PsExec opera em quatro etapas sobre SMB: 1. **Autenticação:** Conecta ao compartilhamento `ADMIN
do host remoto via SMB usando credenciais fornecidas 2. **Upload:** Copia `psexesvc.exe` para `C:\Windows\` no host remoto via `ADMIN
3. **Registro:** Cria e inicia o serviço `psexesvc` no registro do host remoto 4. **Execução:** Executa o comando específicado no contexto do serviço, retorna output via named pipe **Parâmetros frequentemente abusados:** - `-s`: Executa no contexto SYSTEM (mais elevado que admin) - `-d`: Executa sem esperar conclusão (deploy sem bloqueio) - `-accepteula`: Pula dialog legal (automação silenciosa) - `\\*`: Executa em todos os hosts descobertos via broadcast ## Uso Ofensivo ```mermaid graph TB A["🔑 Credenciais obtidas<br/>hash NTLM ou senha"] --> B["📁 SMB conexão<br/>\\\\alvo\\ADMINquot;] B --> C["📤 Upload psexesvc.exe<br/>para C:\\Windows\\"] C --> D["⚙️ Registro de serviço<br/>PSEXESVC criado"] D --> E["▶️ Execução do comando<br/>contexto SYSTEM"] E --> F["📥 Output retornado<br/>via named pipe"] F --> G["🗑️ Serviço removido<br/>limpeza automática"] ``` **Ransomware - deploy em escala via PsExec:** ```mermaid graph TB A["🔑 Domain Admin comprometido<br/>via Mimikatz ou Rubeus"] --> B["📋 Lista de alvos<br/>todos os hosts do domínio"] B --> C["🚀 PsExec para cada host<br/>psexec \\\\* -s payload.exe"] C --> D["💥 Ransomware executado<br/>contexto SYSTEM em 100+ hosts"] D --> E["🔒 Criptografia simultânea<br/>toda a rede em minutos"] ``` ## Timeline | Ano | Evento | |-----|--------| | 2004 | Mark Russinovich lança PsExec como parte da suite Sysinternals | | 2006-2013 | [[g0006-apt1\|APT1]] usa PsExec extensivamente em espionagem industrial dos EUA | | 2017 | NotPetya ([sandworm-team\|Sandworm]) usa PsExec junto com Mimikatz para propagação global | | 2019-2021 | [[g0102-conti-group\|Wizard Spider]] usa PsExec como mecanismo central de deploy de Ryuk/Conti | | 2022 | PsExec identificado em > 80% dos incidentes de ransomware (Sophos) | | 2024 | Continua sendo a ferramenta mais detectada em movimento lateral pós-comprometimento | ## TTPs | ID | Nome | Uso pelo PsExec | |----|------|----------------| | [[t1569-002-service-execution\|T1569.002]] | Service Execution | Instala e executa serviço remoto `psexesvc` | | [[t1021-002-smb-windows-admin-shares\|T1021.002]] | SMB/Windows Admin Shares | Copia binário via compartilhamento `ADMIN
| | [[t1570-lateral-tool-transfer\|T1570]] | Lateral Tool Transfer | Transferência de ferramentas entre hosts comprometidos | ## Atores que Utilizam - [[g0006-apt1|APT1]] (Comment Crew) - espionagem industrial americana de longo prazo - [[g0102-conti-group|Wizard Spider]] - Ryuk/Conti ransomware deployment - [[g0034-sandworm|Sandworm Team]] - NotPetya propagação e operações destrutivas - [[g1017-volt-typhoon|Volt Typhoon]] - espionagem em infraestrutura crítica - [[g0046-fin7|FIN7]] - ataques a varejo e setor financeiro ## Relevância LATAM/Brasil O PsExec é encontrado em práticamente todos os incidentes graves de ransomware no Brasil. A técnica clássica de grupos como [[g0102-conti-group|Wizard Spider]] (Conti) e outros é: comprometer Domain Admin, usar [[mimikatz|Mimikatz]] para dump de hashes, e então usar PsExec para executar o ransomware em todos os hosts do domínio simultaneamente via `psexec \\* -s ransomware.exe`. Para equipes de IR brasileiras, a descoberta de logs de serviço `PSEXESVC` criado e deletado rapidamente em múltiplos hosts é um indicador de alto valor de movimento lateral ativo. A janela de resposta é crítica: uma vez que o atacante tem Domain Admin e começa o PsExec sweep, o deploy do ransomware pode ocorrer em questão de minutos. A contramedida mais eficaz é **segmentação de rede** (previne o alcance do PsExec) e **monitoramento em tempo real de criação de serviços** (Event ID 7045 em múltiplos hosts simultaneamente). ## Detecção **Indicadores de comprometimento:** - Serviço `PSEXESVC` criado e deletado rapidamente em hosts que não são gerenciados centralmente via PsExec - Arquivo `psexesvc.exe` copiado para `C:\Windows\` a partir de um endereço IP de workstation - Múltiplos hosts com `PSEXESVC` ativo simultaneamente - indicativo de deploy em escala **Fontes de dados recomendadas:** - **Windows Event ID 7045:** Instalação de novo serviço com nome `PSEXESVC` em horário suspeito - **Windows Security Event 4624 + 5140:** Logon de rede em `ADMIN
seguido de criação de serviço - **Sysmon Event ID 1 (ProcessCreate):** Processo iniciado por `psexesvc.exe` com argumento de payload **Regras de detecção:** - Sigma: `proc_creation_win_sysinternals_psexec.yml` - execução de psexec.exe (SigmaHQ) - Sigma: `win_security_susp_admin_share_access.yml` - acesso a `ADMIN
por conta de usuário suspeita - Microsoft MDE: `DeviceProcessEvents` - `psexesvc.exe` como parent de processos suspeitos ## Referências - [1](https://attack.mitre.org/software/S0029) MITRE ATT&CK - S0029 PsExec (2024) - [2](https://learn.microsoft.com/en-us/sysinternals/downloads/psexec) Microsoft Sysinternals - PsExec Documentation - [3](https://thedfirreport.com/2021/07/19/from-word-to-lateral-movement-in-1-hour/) The DFIR Report - PsExec lateral movement in ransomware (2021) - [4](https://www.sophos.com/en-us/press-office/press-releases/2022/11/ransomware-and-cyber-threats-report) Sophos - PsExec in 80% of ransomware incidents (2022)