# Winexe
> [!warning] Linux-to-Windows Remote Execution
> Ferramenta open-source exclusiva para GNU/Linux que executa comandos em hosts Windows remotos - similar ao [[psexec|PsExec]] mas operando a partir de sistemas Linux. Usada pelo [[g0007-apt28|APT28]] no ataque ao Bundestag alemão em 2015, pelo [[g0091-silence|Silence]] em ataques a bancos e pelo [[g0105-darkvishnya|DarkVishnya]] em intrusões físicas.
## Visão Geral
**Winexe** é uma ferramenta de código aberto exclusivamente para GNU/Linux que permite executar comandos em servidores Windows remotos. Sua característica mais notável é operar a partir de um cliente Linux - tornando-a a escolha preferida de atacantes que mantêm infraestrutura Linux para controlar alvos Windows. Funcionalmente similar ao [[psexec|PsExec]], instala um serviço temporário (`winexesvc`) no host Windows alvo e executa comandos via pipes nomeados.
O Winexe é incluído por padrão no Kali Linux, tornando-o facilmente acessível a testadores de penetração e atacantes. Grupos como [[g0007-apt28|APT28]] o usaram no ataque ao Bundestag alemão em 2015 e [[g0091-silence|Silence]] o empregou em ataques contra instituições financeiras do Leste Europeu. O [[g0105-darkvishnya|DarkVishnya]] notoriamente plantava dispositivos físicos (Raspberry Pi/BeagleBone) dentro de bancos e os usava como pontos de acesso Linux para executar Winexe contra sistemas Windows internos.
**Plataformas:** Linux (cliente) → Windows (alvo)
## Como Funciona
O Winexe opera via protocolo SMB/CIFS:
```bash
winexe -U domain/user%password //host-alvo cmd.exe
winexe -U domain/user%hash //host-alvo "net user backdoor P@ss123 /add"
```
**Fluxo de execução:**
1. Cliente Linux conecta ao compartilhamento `ADMIN
do host Windows via SMB (porta 445)
2. Copia o binário de serviço `winexesvc.exe` para `C:\Windows\winexesvc.exe`
3. Registra o serviço `winexesvc` via `\pipe\svcctl`
4. Redireciona stdin/stdout/stderr para os pipes nomeados:
- `\\.\pipe\ahexec` (controle)
- `\\.\pipe\ahexec_stdin`
- `\\.\pipe\ahexec_stdout`
- `\\.\pipe\ahexec_stderr`
5. Remove o serviço após a sessão ser encerrada
**Pass-the-hash:** O Winexe suporta autenticação com hash NTLM diretamente (sem precisar da senha em texto claro) - integrando-se a workflows de post-exploitation que usam Mimikatz ou secretsdump para extrair hashes.
## Uso Ofensivo
```mermaid
graph TB
A["🐧 Atacante Linux<br/>Kali / servidor C2"] --> B["🔐 Credenciais Windows<br/>usuário / hash NTLM"]
B --> C["📡 Conexão SMB 445<br/>para host Windows"]
C --> D["📤 Upload winexesvc.exe<br/>via ADMINquot;]
D --> E["⚙️ Serviço instalado<br/>winexesvc em execução"]
E --> F["💻 Shell remoto<br/>cmd.exe / PowerShell"]
F --> G["📊 Movimento lateral<br/>reconhecimento / exfiltração"]
G --> H["🗑️ Limpeza<br/>serviço removido"]
```
**DarkVishnya - acesso físico + Winexe:**
```mermaid
graph TB
A["🏦 Banco alvo<br/>filial ou sede"] --> B["🔌 Dispositivo implantado<br/>Raspberry Pi / Bash Bunny"]
B --> C["📡 Dispositivo conecta<br/>rede interna por Wi-Fi/3G"]
C --> D["🐧 Shell Linux remoto<br/>acesso do atacante"]
D --> E["🔍 Varredura de rede<br/>hosts Windows acessíveis"]
E --> F["⚡ Winexe para servidores<br/>sistemas bancários críticos"]
F --> G["💰 Acesso a sistemas<br/>fraude / exfiltração"]
```
## Timeline
| Ano | Evento |
|-----|--------|
| 2010 | Winexe lançado como ferramenta open-source para administração remota Linux-to-Windows |
| 2014 | Incluído como ferramenta padrão no Kali Linux |
| 2015-04 | [[g0007-apt28\|APT28]] (Sofacy) usa Winexe em ataque ao Bundestag alemão - acesso aos servidores do Parlamento |
| 2018 | [[g0105-darkvishnya\|DarkVishnya]] documentado implantando dispositivos com Winexe em bancos do Leste Europeu |
| 2019 | [[g0091-silence\|Silence]] identificado usando Winexe em ataques a bancos e processadoras de pagamento |
| 2021 | NCSC UK alerta sobre uso de Winexe por grupos de ameaça russas em campanhas contínuas |
## TTPs
| ID | Nome | Uso pelo Winexe |
|----|------|----------------|
| [[t1569-002-service-execution\|T1569.002]] | Service Execution | Instala `winexesvc` temporariamente para execução remota via SMB |
## Atores que Utilizam
- [[g0007-apt28|APT28]] (Fancy Bear / Sofacy) - execução remota em alvos governamentais europeus
- [[g0091-silence|Silence]] - ataques a sistemas bancários via Linux pivot
- [[g0105-darkvishnya|DarkVishnya]] - movimento lateral a partir de dispositivos físicos implantados em bancos
## Relevância LATAM/Brasil
A combinação de Winexe com dispositivos físicos implantados (técnica documentada do [[g0105-darkvishnya|DarkVishnya]]) é altamente relevante para o setor financeiro brasileiro. O Brasil possui uma das maiores densidades bancárias da América Latina, com múltiplas filiais de bancos como alvos potenciais de implantação de dispositivos. A tática não requer exploração de vulnerabilidades de rede - basta um acesso físico breve a uma tomada de rede em uma sala sem monitoramento.
Para [[g0091-silence|Silence]] - grupo que historicamente ataca bancos no Leste Europeu, CIS e tem expandido para outras regiões - o uso de Winexe a partir de pivots Linux é parte do arsenal padrão. Organizações financeiras brasileiras devem monitorar conexões SMB originadas de sistemas Linux internos, especialmente de IPs incomuns ou de segmentos de rede não esperados.
O comportamento característico do Winexe - upload de `winexesvc.exe` para `C:\Windows\` seguido de criação e remoção rápida do serviço - é detectável via auditoria de eventos de serviço e monitoramento de arquivos no diretório de sistema.
## Detecção
**Indicadores de comprometimento:**
- Arquivo `winexesvc.exe` em `C:\Windows\winexesvc.exe` (assinatura direta)
- Serviço `winexesvc` criado e removido rapidamente
- Pipes nomeados: `\\.\pipe\ahexec`, `\\.\pipe\ahexec_stdin/stdout/stderr`
- Conexão SMB (porta 445) originada de host Linux para host Windows (detecção por fingerprint OS)
**Fontes de dados recomendadas:**
- **Windows Event ID 7045:** Instalação do serviço `winexesvc` - alta fidelidade, quase sempre malicioso
- **Sysmon Event ID 11 (FileCreaté):** `winexesvc.exe` criado em `C:\Windows\`
- **Sysmon Event ID 17/18 (Pipe Created/Connected):** Named pipes `ahexec` - assinatura específica do Winexe
- **Network:** Conexões SMB (445) de sistemas Linux para sistemas Windows internos - alerta de cross-OS lateral movement
- **EDR:** Processo `winexesvc.exe` executado com linhagem de `svchost.exe`
**Regras de detecção:**
- Sigma: `proc_creation_win_winexe_execution.yml` - detecta criação de processo `winexesvc.exe`
- Sigma: `sysmon_win_winexe_namedpipe.yml` - detecta named pipes `ahexec` específicos do Winexe
- Yara: `winexesvc_binary.yar` - hash e strings do binário winexesvc
- Network: Regra de firewall alertando para SMB de hosts Linux (baseado em TTL/TCP fingerprint)
## Referências
- [1](https://attack.mitre.org/software/S0191) MITRE ATT&CK - S0191 Winexe (2024)
- [2](https://www.securityweek.com/german-parliament-hack-traced-russian-espionage-group/) SecurityWeek - German Parliament Hack Traced to Russian Espionage Group APT28 (2015)
- [3](https://securelist.com/darkvishnya/89169/) Kaspersky - DarkVishnya: Bank Robberies via Supply Chain (2018)
- [4](https://github.com/skalkoto/winexe) GitHub - winexe source code repository (2024)
- [5](https://www.group-ib.com/resources/threat-research/silence-group.html) Group-IB - Silence: The Financial Cyber Threat Group (2019)