# DC0102 — Network Share Access
> [!info] Data Component MITRE ATT&CK
> **ID:** DC0102 | **Fonte pai:** [[ds0033-network-share|DS0033 — Network Share]] | **Cobertura:** Abertura e acesso a compartilhamentos de rede (SMB/CIFS, NFS, DFS)
## Descrição
Network Share Access registra o evento de abertura de um compartilhamento de rede — o momento em que um usuário ou processo conecta-se a um share SMB/CIFS, NFS ou DFS e acessa seu conteúdo. Os eventos primários no Windows são o **EID 5140** (compartilhamento de rede acessado) e o **EID 5145** (objeto dentro do compartilhamento acessado — verificação de permissão).
Este componente é crítico para detectar três padrões de ataque distintos: (1) **Movimentação lateral** via SMB — adversários acessando compartilhamentos administrativos (`C, `ADMIN, `IPC) em outros hosts usando credenciais roubadas; (2) **Coleta de dados** — acesso em massa a shares de arquivos para exfiltração; e (3) **Ransomware** — varredura e criptografia de arquivos em shares de rede, detectável pelo volume anômalo de acessos em sequência.
Grupos de ransomware como **LockBit**, **Black Basta** e **RansomHub** — altamente ativos no Brasil — consistentemente utilizam shares SMB para se propagar lateralmente pela rede antes de iniciar a criptografia. O padrão de acesso a `C e `ADMIN em múltiplos hosts em curto intervalo de tempo é a assinatura mais comum de ransomware em propagação.
A correlação entre eventos EID 5140/5145 e eventos de autenticação (EID 4624/4625) é fundamental: acesso a shares precedido por autenticação com credenciais diferentes do usuário habitual do host indica possível uso de [[t1078-valid-accounts|T1078-valid-accounts]] (Pass-the-Hash, Pass-the-Ticket ou credenciais roubadas).
## Telemetria
| Fonte | Evento / Log | Descrição |
|-------|-------------|-----------|
| Windows Security Log | **EID 5140** | Objeto de compartilhamento de rede acessado (share-level) |
| Windows Security Log | **EID 5145** | Verificação de permissão em objeto dentro do compartilhamento |
| Windows Security Log | **EID 5142** | Compartilhamento de rede adicionado |
| Windows Security Log | **EID 5143** | Compartilhamento de rede modificado |
| Windows Security Log | **EID 5144** | Compartilhamento de rede deletado |
| Windows Security Log | **EID 4624** | Logon bem-sucedido (correlacionar com 5140 para src IP) |
| Windows Security Log | **EID 4625** | Falha de logon (tentativas de acesso não autorizado) |
| Sysmon | **EID 18** — PipeConnected | Conexão a named pipe (usado por SMB para IPC) |
| Zeek (Bro) | **smb_files.log** / **smb_mapping.log** | Mapeamentos SMB e acessos a arquivos no nível de rede |
| Microsoft Defender | **DeviceFileEvents** | Arquivos acessados em shares (correlação com processo) |
| EDR (CrowdStrike) | **NetworkShareAccess** | Evento nativo de acesso a share com processo e usuário |
| Velociraptor | **Windows.EventLogs.EvtxHunter** | Hunt de EID 5140/5145 em múltiplos endpoints simultaneamente |
## Queries de Detecção
### KQL — Microsoft Sentinel: Acesso a Shares Administrativos (Lateral Movement)
```kql
SecurityEvent
| where EventID == 5140
| where ShareName in ("\\\\*\\Cquot;, "\\\\*\\ADMIN
quot;, "\\\\*\\IPCquot;)
| where SubjectUserName !endswith "quot; // excluir contas de computador
| summarize
AccessCount = count(),
TargetHosts = make_set(Computer),
ShareNames = make_set(ShareName)
by SubjectUserName, IpAddress, bin(TimeGenerated, 1h)
| where AccessCount > 5 or array_length(TargetHosts) > 2
| order by AccessCount desc
```
### KQL — Sentinel: Ransomware — Volume Anômalo de Acessos a Shares
```kql
SecurityEvent
| where EventID == 5145
| where RelativeTargetName endswith_cs ".docx"
or RelativeTargetName endswith_cs ".xlsx"
or RelativeTargetName endswith_cs ".pdf"
or RelativeTargetName endswith_cs ".jpg"
| summarize
FileCount = count(),
UniqueShares = dcount(ShareName)
by SubjectUserName, Computer, IpAddress, bin(TimeGenerated, 5m)
| where FileCount > 200
| extend Alert = "Possível criptografia ransomware em shares"
| order by FileCount desc
```
### SPL — Splunk: Enumeração de Shares (Network Share Discovery)
```spl
index=windows sourcetype=XmlWinEventLog:Security
EventCode=5140
| stats
dc(ShareName) as unique_shares,
dc(Computer) as target_hosts,
count as total_access
by SubjectUserName, IpAddress
| where unique_shares > 5 OR target_hosts > 3
| eval alert=case(
target_hosts > 5, "CRÍTICO - Possível ransomware",
unique_shares > 10, "ALTO - Enumeração de shares",
true(), "MÉDIO - Acesso anômalo a shares"
)
| table SubjectUserName, IpAddress, unique_shares, target_hosts, total_access, alert
| sort - total_access
```
### SPL — Splunk: Correlação de Acesso a Share com Pass-the-Hash
```spl
index=windows sourcetype=XmlWinEventLog:Security
(EventCode=4624 OR EventCode=5140)
| transaction SubjectUserName, IpAddress maxspan=5m
| where eventcount > 1
| search EventCode=4624 LogonType=3 AuthenticationPackageName="NTLM"
| eval pth_risk="Possível Pass-the-Hash: Logon NTLM + Acesso SMB"
| table _time, SubjectUserName, IpAddress, Computer, pth_risk
| sort - _time
```
## Técnicas Relacionadas
| Técnica | Nome | Relevância |
|---------|------|-----------|
| [[T1021.002-remote-services-smb-windows-admin-shares]] | Remote Services: SMB/Windows Admin Shares | Técnica primária — acesso a C$, ADMIN$ para movimentação lateral |
| [[t1039-data-from-network-shared-drive\|T1039-data-from-network-shared-drive]] | Data from Network Shared Drive | Coleta de dados de shares antes de exfiltração |
| [[t1135-network-share-discovery\|T1135-network-share-discovery]] | Network Share Discovery | Enumeração de shares disponíveis na rede |
| [[t1083-file-and-directory-discovery\|T1083-file-and-directory-discovery]] | File and Directory Discovery | Listagem de arquivos em shares para identificar alvos |
| [[t1486-data-encrypted-for-impact\|T1486-data-encrypted-for-impact]] | Data Encrypted for Impact | Criptografia ransomware de arquivos em shares de rede |
## Contexto LATAM
> [!warning] Relevância para Brasil e América Latina
> Network Share Access é a telemetria mais diretamente ligada à propagação de **ransomware** no Brasil. Em incidentes de **LockBit** e **RansomHub** respondidos em organizações brasileiras dos setores [[financial]] e [[government]], o acesso anômalo a shares SMB precedeu a criptografia em média 2-4 horas — uma janela crítica de detecção.
>
> Organizações brasileiras com ambientes Active Directory devem: (1) habilitar auditoria de EID 5140/5145 em todos os servidores de arquivos; (2) configurar alertas para acesso a `C
/`ADMIN por contas que não sejam de administradores autorizados; (3) segmentar shares por criticidade e monitorar acesso cross-segmento como indicador de comprometimento. O padrão de acesso a shares de múltiplos departamentos por uma única conta é sinal de alerta independente do volume.
## Referências
- [MITRE ATT&CK — DC0102 Network Share Access](https://attack.mitre.org/datacomponents/DC0102)
- [Windows Security Event ID 5140](https://learn.microsoft.com/en-us/windows/security/threat-protection/auditing/event-5140)
- [Windows Security Event ID 5145](https://learn.microsoft.com/en-us/windows/security/threat-protection/auditing/event-5145)
- [[ds0033-network-share|DS0033 — Network Share]]
- [[T1021.002-remote-services-smb-windows-admin-shares|T1021.002 — SMB/Windows Admin Shares]]
- [[_defenses|Hub de Defesas]]
- [[_data-sources|Índice de Data Sources]]