# Net
> Tipo: **tool** · S0039 · [MITRE ATT&CK](https://attack.mitre.org/software/S0039)
## Descrição
O utilitário [[s0039-net|Net]] é um componente nativo do sistema operacional Windows, disponível desde versões antigas e presente em todas as instalações modernas. É utilizado por administradores de TI para gerenciar usuários, grupos, serviços, compartilhamentos de rede e conexões remotas diretamente pela linha de comando. Comandos como `net user`, `net group`, `net localgroup`, `net share` e `net use` são parte do repertório cotidiano de administração de ambientes Active Directory.
Do ponto de vista ofensivo, o [[s0039-net|Net]] é uma das ferramentas mais abusadas por APTs e grupos de ransomware por ser um LOLBin (Living-off-the-Land Binary) com assinatura Microsoft. Grupos como [[g0007-apt28|APT28]], [[g0096-apt41|APT41]], [[g0049-oilrig|OilRig]] e [[g0082-apt38|APT38]] utilizam `net user /domain`, `net group "Domain Admins"` e `net view` para enumerar contas privilegiadas, domínios e compartilhamentos antes de escalar privilégios e executar movimento lateral. O comando `net use \\host\C
monta compartilhamentos administrativos para depositar ferramentas ou executar payloads remotamente.
O utilitário `net1.exe` é funcionalmente idêntico ao `net.exe` e é frequentemente usado por adversários como alternativa para evadir detecções baseadas em nome de processo. A diversidade de grupos que abusam desta ferramenta - de espionagem estatal (Dragonfly, APT28) a crime financeiro (APT38) - demonstra sua utilidade universal no ciclo de ataque.
**Plataformas:** Windows
## Técnicas Utilizadas
- [[t1201-password-policy-discovery|T1201 - Password Policy Discovery]]
- [[t1069-002-domain-groups|T1069.002 - Domain Groups]]
- [[t1124-system-time-discovery|T1124 - System Time Discovery]]
- [[t1087-002-domain-account|T1087.002 - Domain Account]]
- [[t1087-001-local-account|T1087.001 - Local Account]]
- [[t1007-system-service-discovery|T1007 - System Service Discovery]]
- [[t1018-remote-system-discovery|T1018 - Remote System Discovery]]
- [[t1135-network-share-discovery|T1135 - Network Share Discovery]]
- [[t1049-system-network-connections-discovery|T1049 - System Network Connections Discovery]]
- [[t1070-005-network-share-connection-removal|T1070.005 - Network Share Connection Removal]]
- [[t1569-002-service-execution|T1569.002 - Service Execution]]
- [[t1136-001-local-account|T1136.001 - Local Account]]
- [[t1098-007-additional-local-or-domain-groups|T1098.007 - Additional Local or Domain Groups]]
- [[t1069-001-local-groups|T1069.001 - Local Groups]]
- [[t1021-002-smbwindows-admin-shares|T1021.002 - SMB/Windows Admin Shares]]
## Grupos que Usam
- [[g0019-naikon|Naikon]]
- [[g0059-magic-hound|Magic Hound]]
- [[g0082-apt38|APT38]]
- [[g0035-dragonfly|Dragonfly]]
- [[g0009-deep-panda|Deep Panda]]
- [[g0027-threat-group-3390|Threat Group-3390]]
- [[g0049-oilrig|OilRig]]
- [[g0028-threat-group-1314|Threat Group-1314]]
- [[g0007-apt28|APT28]]
- [[g0096-apt41|APT41]]
## Detecção
**Fontes de dados recomendadas:**
- **Sysmon Event ID 1 (ProcessCreaté):** Monitorar `net.exe` e `net1.exe` com parâmetros suspeitos: `user /domain`, `group "Domain Admins"`, `localgroup administrators`, `use \\host\admin
- **Windows Security Event ID 4688:** CommandLine contendo `net user /add` ou `net localgroup administrators /add` indica criação de conta e escalada de privilégios
- **Windows Security Event ID 4732:** Adição de membro a grupo de segurança privilegiado - frequentemente precedida por `net group /add`
**Regras de detecção:**
- Sigma: `proc_creation_win_net_groups.yml` - detecta `net.exe` consultando grupos privilegiados de domínio (SigmaHQ)
- Sigma: `proc_creation_win_net_user_add.yml` - detecta criação de usuário local ou de domínio via net.exe
- Correlação: Sequência `net user /domain` → `net group "Domain Admins"` → `net use` em < 5 minutos indica reconhecimento e preparação para movimento lateral
## Relevância LATAM/Brasil
O utilitário Net é amplamente abusado em ataques a organizações brasileiras e latino-americanas. Grupos de ransomware como [[g1040-play|Play]] e [[g1032-inc-ransom|INC Ransom]] - com vítimas confirmadas no Brasil - utilizam Net para enumeração de domínio antes de implantar o payload de cifragem. APTs financeiramente motivados como [[g0082-apt38|APT38]] (Lazarus Group / BlueNoroff), que visa instituições financeiras globalmente incluindo o Brasil, usam net.exe para mapear infraestrutura bancária interna. Em incidentes investigados por times de resposta no Brasil, a execução de `net group "Domain Admins" /domain` é frequentemente o primeiro indicador de comprometimento detectado nos logs de eventos.
## Referências
- [MITRE ATT&CK - S0039](https://attack.mitre.org/software/S0039)