quot; | stats count by SubjectUserName, IpAddress, ShareName | where SubjectUserName!="SYSTEM" ``` **Honeypot de share:** Criar share de alto valor falso (`\\server\Financeiro-Confidencial`) e alertar qualquer acesso. **Ferramentas:** Windows Event Log, Microsoft Sentinel, Splunk, Varonis Data Security Platform, Netwrix Auditor, CrowdStrike Falcon. ## Consultas KQL — Microsoft Sentinel / Defender ### Acesso a Admin Shares - Movimento Lateral ```kql // DC0029 - Acesso a admin shares C$ e ADMIN$ por hosts que não são DCs SecurityEvent | where TimeGenerated > ago(1d) | where EventID == 5140 | where ShareName in~ (@"\\*\Cquot;, @"\\*\ADMINquot;, @"\\*\IPCquot;) | where SubjectUserName !endswith "quot; // Excluir contas de máquina | where SubjectUserName !in~ ("SYSTEM", "ANONYMOUS LOGON") | summarize access_count = count(), target_servers = make_set(Computer, 10), first_seen = min(TimeGenerated), last_seen = max(TimeGenerated) by SubjectUserName, IpAddress, ShareName | where access_count > 1 or target_servers != "" | order by access_count desc ``` ### Ransomware em Shares - Alto Volume de Modificações ```kql // DC0029 - Alto volume de modificações em shares de rede (padrão ransomware) SecurityEvent | where TimeGenerated > ago(1h) | where EventID == 5145 | where AccessList has "WriteData" or AccessList has "DELETE" | summarize files_modified = count(), unique_shares = dcount(ShareName), file_list = make_set(RelativeTargetName, 20) by SubjectUserName, IpAddress, bin(TimeGenerated, 5m) | where files_modified > 100 or unique_shares > 3 | order by files_modified desc ``` ## Contexto LATAM > [!latam] Relevância Regional > **Propagação via compartilhamentos de rede é o mecanismo central de disseminação de ransomware em empresas brasileiras.** Em grandes ataques ao Brasil documentados em 2024 (setor de manufatura, varejo e governo), os grupos **RansomHub** e **Black Basta** utilizaram admin shares SMB para copiar e executar ransomware em dezenas de servidores simultaneamente após comprometimento do primeiro host. File servers com grandes volumes de dados compartilhados são alvos prioritários — especialmente `\\servidor\Financeiro`, `\\servidor\RH` e `\\servidor\Backup`. A criação de **honeypot shares** (shares falsos com dados atraentes mas monitorados) é uma técnica de baixo custo altamente eficaz para detectar adversários em fase de reconhecimento em ambientes corporativos brasileiros. ## Referências - [MITRE ATT&CK - DS0033 Network Share](https://attack.mitre.org/datasources/DS0033/) - [Windows Event ID 5140 - Microsoft](https://learn.microsoft.com/en-us/windows/security/threat-protection/auditing/event-5140) - [SMB Share Monitoring - Varonis](https://www.varonis.com/blog/) - [Ransomware Network Propagation - Sophos X-Ops](https://news.sophos.com/en-us/category/threat-research/)