# xCmd > [!warning] PsExec-like - Execução Remota via Serviço > Alternativa open-source ao [[psexec|PsExec]] usada pelo [[g0006-apt1|APT1]] (Comment Crew) em campanhas de espionagem industrial. Instala serviço temporário no host remoto para executar comandos, usando autenticação Windows nativa (NTLM/Kerberos). ## Visão Geral **xCmd** é uma ferramenta de código aberto que permite a execução remota de aplicações em sistemas Windows, funcionalmente similar ao [[psexec|PsExec]] da Sysinternals. Opera instalando temporariamente um serviço Windows no host alvo via SMB/Admin$, executando o comando específicado no contexto desse serviço, e removendo o serviço após a execução. O uso mais notável do xCmd foi pelo [[g0006-apt1|APT1]] (Comment Crew) - grupo de espionagem chinês vinculado à Unidade 61398 do PLA documentado pelo Mandiant em 2013. O APT1 manteve acesso persistente a dezenas de organizações americanas por anos, usando xCmd junto com outras ferramentas de movimento lateral para se mover entre hosts dentro das redes comprometidas. **Plataformas:** Windows ## Como Funciona O xCmd opera via compartilhamentos administrativos do Windows: 1. Conecta ao compartilhamento `ADMIN
do host remoto usando credenciais fornecidas 2. Copia o binário de serviço (`xcmdsvc.exe`) para o host remoto 3. Registra e inicia um serviço temporário no host remoto 4. Executa o comando específicado no contexto do serviço (geralmente SYSTEM) 5. Remove o serviço após conclusão **Vantagens sobre PsExec para atacantes:** - Não é assinado pela Sysinternals/Microsoft - menor reconhecimento por nome em alertas - Código aberto - pode ser modificado para evadir assinaturas específicas do PsExec - Disponível em múltiplas variantes compiladas **Requisitos de rede:** portas SMB 445/139, compartilhamento ADMIN$ acessível, credenciais com privilégios administrativos no host remoto. ## Uso Ofensivo ```mermaid graph TB A["🔑 Credenciais obtidas<br/>Hash NTLM / senha"] --> B["📁 Conexão SMB<br/>\\\\alvo\\ADMINquot;] B --> C["📤 Upload xcmdsvc.exe<br/>para host remoto"] C --> D["⚙️ Registro de serviço<br/>SC CREATE xcmd"] D --> E["▶️ Execução do comando<br/>contexto SYSTEM"] E --> F["📥 Resultado retornado<br/>via named pipe"] F --> G["🗑️ Limpeza<br/>SC DELETE xcmd"] ``` **APT1 - movimento lateral em rede corporativa:** ```mermaid graph TB A["🖥️ Host inicial<br/>APT1 - acesso"] --> B["🔑 Credenciais extraídas<br/>Mimikatz / pass-the-hash"] B --> C["🌐 Reconhecimento de rede<br/>hosts SMB acessíveis"] C --> D["⚡ xCmd para host B<br/>execução remota"] D --> E["⚡ xCmd para host C<br/>movement lateral"] E --> F["🎯 Servidor de arquivos<br/>acesso a dados sensíveis"] F --> G["📤 Exfiltração<br/>documentos proprietários"] ``` ## Timeline | Ano | Evento | |-----|--------| | ~2000 | xCmd públicado como alternativa open-source ao PsExec | | 2006 | [[g0006-apt1\|APT1]] (Comment Crew) inicia operações de espionagem industrial de longo prazo | | 2010-2013 | APT1 usa xCmd extensivamente em campanhas contra setores aeroespacial, energia e defesa dos EUA | | 2013-02 | Mandiant pública relatório APT1 expondo o Comment Crew e seu arsenal incluindo xCmd | | 2014 | APT1 operações diminuem significativamente após exposição pública | | 2024 | xCmd permanece no MITRE ATT&CK como ferramenta documentada - variantes em uso | ## TTPs | ID | Nome | Uso pelo xCmd | |----|------|--------------| | [[t1569-002-service-execution\|T1569.002]] | Service Execution | Instala serviço remoto para executar comandos no contexto SYSTEM | ## Atores que Utilizam - [[g0006-apt1|APT1]] (Comment Crew / Unit 61398 PLA) - espionagem industrial americana ## Relevância LATAM/Brasil O xCmd é uma ferramenta legada com documentação principalmente histórica ligada ao [[g0006-apt1|APT1]], grupo que foi exposto em 2013 e reduziu significativamente suas operações abertas. A relevância atual para o Brasil é indireta: a técnica de execução remota via serviço temporário ([[t1569-002-service-execution|T1569.002]]) continua sendo uma das mais usadas em movimento lateral, e ferramentas similares (PsExec, Cobalt Strike's psexec module, custom implementations) são amplamente empregadas por grupos de ransomware que operam no Brasil. Para SOCs brasileiros, o valor da detecção de xCmd é criar regras genéricas para o padrão comportamental: qualquer ferramenta que se conecte via SMB/Admin$, copie um executável, registre um serviço e execute um comando deve ser considerada suspeita - independente do nome da ferramenta. ## Detecção **Indicadores de comprometimento:** - Serviço Windows com nome `xcmd` criado e deletado rapidamente (ciclo < 5 minutos) - Executável `xcmdsvc.exe` copiado para `C:\Windows\` via ADMIN$ - Conexões SMB de entrada seguidas de criação de serviço temporário **Fontes de dados recomendadas:** - **Windows Event ID 7045:** Instalação de novo serviço - alertar em serviços com nomes desconhecidos criados e deletados rapidamente - **Sysmon Event ID 1 (ProcessCreaté):** `xcmdsvc.exe` executado a partir de `C:\Windows\` - **Windows Security Event 4624 + 5140:** Logon de rede em ADMIN$ seguido de criação de serviço - **Sysmon Event ID 11 (FileCreaté):** Arquivo `.exe` copiado para `C:\Windows\` via compartilhamento remoto **Regras de detecção:** - Sigma: `proc_creation_win_psexec_paexec_variants.yml` - detecta variantes de PsExec incluindo xCmd - Sigma: `win_security_install_new_service.yml` - Event ID 7045 com nomes de serviço suspeitos - Sigma: `net_connection_win_smb_admin_share.yml` - acesso ao compartilhamento ADMIN$ por hosts não autorizados ## Referências - [1](https://attack.mitre.org/software/S0123) MITRE ATT&CK - S0123 xCmd (2024) - [2](https://www.mandiant.com/resources/apt1-exposing-one-of-chinas-cyber-espionage-units) Mandiant - APT1: Exposing One of China's Cyber Espionage Units (2013) - [3](https://attack.mitre.org/groups/G0006/) MITRE ATT&CK - G0006 APT1 Group Profile (2024) - [4](https://thedfirreport.com/2022/03/21/apt35-automates-initial-access-using-proxyshell/) The DFIR Report - Remote execution via service installation patterns (2022)