# Wevtutil
> [!warning] LOLBin - Anti-Forense via Limpeza de Logs
> Utilitário nativo do Windows para administração de Event Logs - amplamente abusado por grupos APT e ransomware para destruir evidências forenses antes da detecção. Usado por APT28, Volt Typhoon, Play Ransomware e Aquatic Panda.
## Visão Geral
**Wevtutil** (Windows Events Command Line Utility) é um utilitário nativo presente em todas as versões do Windows desde Vista. Permite a administradores consultar, exportar, arquivar e limpar logs de eventos do Windows - funcionalidades essenciais para administração legítima e, simultaneamente, para destruição de evidências forenses por atacantes.
O abuso do wevtutil em operações ofensivas foca em três ações: limpeza completa de canais de log (`cl`), desabilitação de canais específicos (`sl /e:false`) e exportação seletiva de logs antes da limpeza para evitar alertas na SIEM do atacante. Grupos como [[g1017-volt-typhoon|Volt Typhoon]] usam wevtutil cirurgicamente - deletando apenas entradas específicas relacionadas às suas ações, em vez de limpar logs inteiros (técnica que deixa menos evidências do anti-forense em si).
**Plataformas:** Windows
## Como Funciona
O wevtutil opera sobre o Windows Event Log Service, acessando canais de log via API nativa. Principais subcomandos usados ofensivamente:
```
wevtutil cl System # Limpa log do Sistema
wevtutil cl Security # Limpa log de Segurança (requer SYSTEM)
wevtutil cl Application # Limpa log de Aplicações
wevtutil cl "Microsoft-Windows-PowerShell/Operational" # Limpa log do PowerShell
wevtutil sl Security /e:false # Desabilita o canal de Segurança
wevtutil qe Security /f:xml # Exporta eventos de Segurança (reconhecimento)
```
A limpeza do log de Segurança (`wevtutil cl Security`) gera o **Event ID 1102** ("The audit log was cleared") - um evento altamente suspeito. Por isso, alguns grupos preferem desabilitar logging antes das operações em vez de limpar depois.
[[g1017-volt-typhoon|Volt Typhoon]] foi documentado deletando entradas específicas via PowerShell com filtros por EventID, usando wevtutil somente para exportação prévia.
## Uso Ofensivo
```mermaid
graph TB
A["🔑 Acesso privilegiado<br/>SYSTEM / Administrator"] --> B["📋 Reconhecimento<br/>wevtutil el - listar canais"]
B --> C["📤 Exportação seletiva<br/>wevtutil qe Security"]
C --> D{"Anti-forense<br/>escolha do método"}
D --> E["🗑️ Limpeza total<br/>wevtutil cl Security"]
D --> F["🚫 Desabilitação<br/>wevtutil sl /e:false"]
D --> G["✂️ Deleção cirúrgica<br/>PowerShell + Get-WinEvent"]
E --> H["✅ Cobertura concluída<br/>Evidências destruídas"]
F --> H
G --> H
```
**Volt Typhoon - deleção cirúrgica:**
```mermaid
graph TB
A["🏭 Infraestrutura crítica<br/>comprometida"] --> B["🔍 Identificar EventIDs<br/>de suas próprias ações"]
B --> C["📋 Export seletivo<br/>wevtutil qe Security /f:xml"]
C --> D["🗂️ Filtrar por EventID<br/>4624 / 4648 / 4688"]
D --> E["🗑️ Deleção via PowerShell<br/>não gera Event 1102"]
E --> F["👻 Sessão sem rastros<br/>presença furtiva mantida"]
```
## Timeline
| Ano | Evento |
|-----|--------|
| 2008 | Wevtutil introduzido no Windows Vista como substituto ao obsoleto `eventquery.vbs` |
| 2017 | NotPetya e Olympic Destroyer usam wevtutil para destruição de evidências antes do payload destrutivo |
| 2021 | [[g0007-apt28\|APT28]] documentado limpando logs de segurança em ataques a infraestrutura crítica europeia |
| 2022 | [[g0034-sandworm\|Sandworm Team]] usa wevtutil em campanha de destruição na Ucrânia |
| 2023 | [[g1017-volt-typhoon\|Volt Typhoon]] identificado usando técnica de deleção cirúrgica - sem gerar Event ID 1102 |
| 2024 | [[g1040-play\|Play]] Ransomware integra wevtutil no pré-ransom para remover evidências de acesso inicial |
## TTPs
| ID | Nome | Uso pelo Wevtutil |
|----|------|-------------------|
| [[t1070-001-clear-windows-event-logs\|T1070.001]] | Clear Windows Event Logs | `wevtutil cl Security/System/Application` - limpeza completa |
| [[t1562-002-disable-windows-event-logging\|T1562.002]] | Disable Windows Event Logging | `wevtutil sl <canal> /e:false` - desabilitação preventiva |
| [[t1005-data-from-local-system\|T1005]] | Data from Local System | `wevtutil qe` exporta logs para análise pelo atacante |
## Atores que Utilizam
- [[g0007-apt28|APT28]] (Fancy Bear) - limpeza pós-intrusão em redes governamentais europeias
- [[g1017-volt-typhoon|Volt Typhoon]] - deleção cirúrgica em infraestrutura crítica americana
- [[g0143-aquatic-panda|Aquatic Panda]] - anti-forense em campanhas de espionagem industrial
- [[g1040-play|Play]] - limpeza pré-ransomware para dificultar resposta a incidentes
- [[g0129-mustang-panda|Mustang Panda]] - cobertura de rastros em espionagem governamental
## Relevância LATAM/Brasil
A limpeza de Windows Event Logs via wevtutil é uma técnica universal adotada por práticamente todos os grupos de ransomware que operam no Brasil, incluindo grupos como [[g1040-play|Play]] que tem atacado organizações brasileiras. O objetivo é destruir evidências forenses antes que equipes de resposta a incidentes possam reconstruir a linha do tempo do ataque.
Para organizações brasileiras sem centralização de logs (SIEM), a limpeza local de Event Logs via wevtutil efetivamente apaga toda evidência do incidente - tornando a atribuição e a lição aprendida impossíveis. A implementação de **log forwarding em tempo real** para um SIEM ou SYSLOG remoto é a contramedida mais eficaz: mesmo que o atacante execute `wevtutil cl Security`, os eventos já foram enviados ao sistema remoto.
[[g1017-volt-typhoon|Volt Typhoon]], APT chinês com foco em infraestrutura crítica, foi identificado em ambientes americanos usando técnicas de deleção cirúrgica - altamente relevante para setores de energia, telecomúnicações e saneamento no Brasil, que são alvos estratégicos de espionagem de infraestrutura.
## Detecção
**Eventos de detecção críticos:**
- **Event ID 1102** (Microsoft-Windows-Security-Auditing): "The audit log was cleared" - alta prioridade, quase sempre malicioso
- **Event ID 104** (Microsoft-Windows-Eventlog): "The System log file was cleared" - equivalente para log do Sistema
**Fontes de dados recomendadas:**
- **SIEM/Log Forwarding:** Enviar todos os eventos Windows para repositório remoto em tempo real - torna a limpeza local ineficaz
- **Sysmon Event ID 1 (ProcessCreaté):** `wevtutil.exe` com argumentos `cl`, `sl`, `qe` - alertar imediatamente
- **Windows Security Event 4688:** CommandLine contendo `wevtutil cl` ou `wevtutil sl /e:false`
- **Sysmon Event ID 11 (FileCreaté):** Criação de arquivos `.evtx` - pode indicar exportação prévia à limpeza
**Regras de detecção:**
- Sigma: `proc_creation_win_wevtutil_clear_logs.yml` - detecta `wevtutil cl` em qualquer canal
- Sigma: `win_security_event_1102.yml` - alerta em Event ID 1102 (limpeza de log de Segurança)
- Sigma: `win_eventlog_disable.yml` - detecta `wevtutil sl` com `/e:false`
## Referências
- [1](https://attack.mitre.org/software/S0645) MITRE ATT&CK - S0645 Wevtutil (2024)
- [2](https://learn.microsoft.com/en-us/windows-server/administration/windows-commands/wevtutil) Microsoft - Wevtutil Reference Documentation (2024)
- [3](https://www.cisa.gov/news-events/cybersecurity-advisories/aa23-144a) CISA - AA23-144A: Volt Typhoon Targeting Critical Infrastructure (2023)
- [4](https://www.mandiant.com/resources/blog/apt28-at-the-center-of-storm) Mandiant - APT28 Tactics and Anti-Forensics (2017)
- [5](https://thedfirreport.com/2021/11/15/exchange-exploit-leads-to-domain-wide-ransomware/) The DFIR Report - Ransomware operators use wevtutil pre-encryption (2021)