# Hunting - Initial Access Brokers (IABs)
> [!warning] Aviso Importante
> Este playbook é para uso por threat hunters experientes em DFIR e inteligência de ameaças. IABs frequentemente mantêm acesso **dormante por dias ou semanas** antes da venda — a janela de detecção existe, mas é estreita. Ação imediata após identificação é essencial para evitar escalonamento para ransomware.
---
## Visão Geral
**Initial Access Brokers (IABs)** são atores de ameaça especializados em comprometer redes corporativas e vender esse acesso como serviço para outros grupos criminosos — principalmente operadores de [[ransomware]], como [[lockbit-ransomware|LockBit]], [[blackcat-alphv|BlackCat/ALPHV]], [[play-ransomware|Play]] e [[s0611-clop-ransomware|Cl0p]].
O modelo IAB representa uma profissionalização da cadeia de ataque: em vez de um grupo executar todas as fases do ataque, há especialização por função. O IAB faz o trabalho "sujo" de comprometimento inicial, enquanto o operador de ransomware cuida da extorsão.
**Por que caçar IABs:**
- IABs frequentemente passam dias ou semanas no ambiente **sem executar ransomware** - esse é o período em que a detecção pode evitar o pior
- O acesso vendido é geralmente válido, persistente e privilegiado - não é apenas um shell temporário
- A telemetria de acesso dormente é **diferente** da telemetria de um ataque em andamento - é mais silenciosa, o que exige hipóteses específicas
**Preços típicos de acesso em fóruns underground:**
| Tipo de acesso | Faixa de preço (USD) | Atratividade |
|---------------|---------------------|-------------|
| RDP com admin local | $200 – $800 | Alta - fácil uso imediato |
| VPN corporate (Fortinet, Citrix) | $500 – $3.000 | Muito alta - acesso confiável |
| Domain Admin / Enterprise Admin | $3.000 – $10.000+ | Crítica - acesso total |
| Webshell em servidor público | $100 – $500 | Média - depende de pivotamento |
| Infostealer log com credenciais VPN | $50 – $300 | Alta - escala em volume |
**Relacionamento com operadores de ransomware:**
IABs vendem acesso em fóruns como RAMP, Exploit.in e XSS, frequentemente com affiliate programs de grupos como [[lockbit-ransomware|LockBit]] e [[blackcat-alphv|BlackCat/ALPHV]]. O operador compra, realiza reconnaissance mínimo, e então executa ransomware — tipicamente dentro de 72 horas da compra.
---
## Modelo de Negócio IAB
```mermaid
graph TB
A["🔍 IAB — Reconhecimento<br/>Shodan, Censys, OSINT"] --> B["💥 Comprometimento Inicial<br/>RDP brute force, VPN CVE,<br/>Phishing, Infostealer"]
B --> C["🔑 Validação de Acesso<br/>Login de teste breve<br/>Sem movimentação lateral"]
C --> D["📋 Listagem no Fórum<br/>RAMP, Exploit.in, XSS<br/>Descrição: setor, receita, país"]
D --> E["💰 Venda para Operador<br/>Ransomware-as-a-Service<br/>Affiliaté programs"]
E --> F["🚨 Deployment de Ransomware<br/>Geralmente 24–72h após compra<br/>LockBit, BlackCat, Play, Cl0p"]
style A fill:#2d3748,color:#e2e8f0
style B fill:#742a2a,color:#fed7d7
style C fill:#744210,color:#fefcbf
style D fill:#1a365d,color:#bee3f8
style E fill:#44337a,color:#e9d8fd
style F fill:#63171b,color:#fff5f5
```
**Ecossistema completo:**
```mermaid
graph TB
subgraph Fontes["Fontes de Acesso"]
S1["Infostealer logs<br/>(Raccoon, RedLine, Vidar)"]
S2["Credential marketplaces<br/>(Genesis Market, 2easy)"]
S3["Brute force RDP/VPN<br/>(botnets automatizadas)"]
S4["Exploração de CVEs<br/>(Fortinet, Citrix, Ivanti)"]
end
subgraph IAB["IAB — Broker"]
B1["Validação e triagem<br/>de acessos"]
B2["Classificação por valor<br/>(setor, receita, geo)"]
end
subgraph Compradores["Compradores"]
C1["LockBit<br/>Affiliates"]
C2["BlackCat<br/>Affiliates"]
C3["Play<br/>Operadores"]
C4["Grupos de espionagem<br/>Estado-nação"]
end
S1 --> B1
S2 --> B1
S3 --> B1
S4 --> B1
B1 --> B2
B2 --> C1
B2 --> C2
B2 --> C3
B2 --> C4
```
---
## Hipóteses de Hunting
As hipóteses abaixo focam no **período de acesso dormente** — a janela entre o comprometimento inicial pelo IAB e a ativação pelo comprador.
| # | Hipótese | Indicador principal | Prioridade |
|---|----------|--------------------|-----------:|
| H1 | Conta comprometida válidada via login único breve em VPN/RDP | Sessão curta (< 5 min), sem atividade subsequente | Alta |
| H2 | Credencial de infostealer sendo usada de novo IP | Login bem-sucedido após longa inatividade, IP em range VPS/datacenter | Alta |
| H3 | Nova conta local admin criada mas sem uso posterior | Conta criada fora do processo de onboarding, sem logon subsequente | Alta |
| H4 | Webshell com interação de baixa frequência | Requisições HTTP POST isoladas a caminhos incomuns, agente User-Agent genérico | Média |
| H5 | VPN appliance explorado - processo filho anômalo | Processo filho de daemon VPN executando shell ou downloader | Alta |
| H6 | Credencial corporativa aparece em breach/paste externo | Monitoramento de credential exposure antes de login anômalo interno | Média |
---
## Vetores de Acesso Inicial
### RDP Exposto
O Remote Desktop Protocol na porta 3389 (e portas alternativas como 3390, 13389, 33890) exposto diretamente à internet é o vetor mais explorado por IABs. Ferramentas como Shodan e Censys indexam esses serviços continuamente.
**Indicadores de comprometimento via RDP:**
- Login bem-sucedido após sequência de falhas (brute force → sucesso)
- Login de IP em ASN de VPS/hosting (DigitalOcean, Vultr, Hetzner, Linode)
- Login fora do horário comercial do fuso horário da organização
- Sessão RDP com duração < 10 minutos e sem processos executados
**Exposição no contexto brasileiro:**
O Brasil tem historicamente uma das maiores taxas de exposição de RDP à internet no mundo. Levantamentos do Shodan regularmente identificam dezenas de milhares de instâncias brasileiras com porta 3389 acessível, muitas sem autenticação em nível de rede (NLA).
---
### Exploração de Appliances VPN
CVEs em appliances VPN são o vetor preferencial para acessos de alto valor (acesso corporativo confiável):
| Vendor | CVEs relevantes | Tipo |
|--------|----------------|------|
| Fortinet FortiGate | [[cve-2024-21762\|CVE-2024-21762]], [[cve-2023-27997\|CVE-2023-27997]] | RCE/Auth bypass pré-auth |
| Citrix NetScaler | [[cve-2023-4966\|CVE-2023-4966]] (Citrix Bleed) | Vazamento de sessão |
| Ivanti Connect Secure | [[cve-2024-21887\|CVE-2024-21887]], [[cve-2023-46805\|CVE-2023-46805]] | RCE/Auth bypass |
| Pulse Secure | CVE-2019-11510, CVE-2021-22893 | Leitura arbitrária de arquivo |
| Palo Alto PAN-OS | [[cve-2024-3400\|CVE-2024-3400]] | RCE pré-auth |
**Indicadores de exploração de VPN:**
- Processos filhos anômalos do daemon VPN (ex: `openssl`, `curl`, `sh`, `bash`)
- Arquivos criados em diretórios temporários do appliance
- Conexões de saída para IPs externos após autenticação
- Mudanças em configuração via API ou CLI sem correlação com ticket de change
---
### Infostealer Logs e Credential Marketplaces
[[s1148-raccoon-stealer|Raccoon]], [[s1240-redline-stealer|RedLine]] e [[vidar-stealer|Vidar]] são infostealers amplamente usados para coletar credenciais salvas em browsers, sessões VPN, e tokens de autenticação. Os logs são vendidos em marketplaces como Genesis Market (derrubado em 2023 mas com forks ativos), 2easy Shop e Russian Market.
**Cadeia de ataque via infostealer:**
1. Usuário infectado → infostealer exfiltra cookies, senhas salvas, arquivos de configuração VPN
2. Log vendido em marketplace por $10–$100 por máquina
3. IAB compra lotes → filtra credenciais corporativas válidas
4. Credencial VPN/RDP válidada → listada por $500–$3.000
**Indicadores de uso de credencial de infostealer:**
- Login bem-sucedido de IP nunca visto antes na organização
- User-Agent diferente do padrão histórico do usuário (mudança de SO/browser)
- Ausência de MFA challenge (token de sessão pode estar incluído no log)
- Login em horário atípico para o perfil do usuário
---
### Phishing para Credenciais VPN/RDP
Campanhas de phishing direcionadas a funcionários com acesso VPN são comuns no modelo IAB. O objetivo não é executar malware imediatamente, mas capturar credenciais válidas para venda.
**Padrões observados:**
- Páginas de phishing imitando portais VPN corporativos (Cisco AnyConnect, GlobalProtect)
- Adversary-in-the-Middle (AiTM) com ferramentas como Evilginx2 para capturar sessões MFA
- Uso de [[t1566-phishing|T1566 - Phishing]] com pretexto de renovação de senha corporativa
---
### Webshells em Aplicações Públicas
Webshells em servidores web/aplicações públicas oferecem acesso persistente de baixo perfil. IABs frequentemente plantam webshells em aplicações vulneráveis e as listam com baixo nível de interação para evitar detecção.
**Indicadores de webshell ativa:**
- Requisições HTTP POST a arquivos com extensões `.php`, `.aspx`, `.jsp` em diretórios incomuns
- Parâmetros de query com encoding base64 ou hex em requisições de entrada
- Processo web server executando `cmd.exe`, `powershell.exe`, `bash`, ou `whoami`
- Arquivos criados recentemente em diretórios de aplicação web com extensões executáveis
---
## Indicadores de Acesso Dormente
O "acesso dormente" é o período entre o comprometimento pelo IAB e a ativação pelo comprador. É caracterizado por:
> [!info] Jánela de Oportunidade
> IABs geralmente **não se movem lateralmente** — isso aumentaria o risco de detecção e reduziria o valor do acesso. A fase dormente é mais silenciosa que um ataque ativo, mas tem padrões detectáveis.
### Padrões de Validação de Acesso
| Comportamento | Descrição | Por que ocorre |
|--------------|-----------|---------------|
| Sessão RDP curta (1–5 min) | Login, verificação rápida, logout | IAB confirma que acesso ainda funciona antes de listar |
| Login único sem atividade | Autenticação bem-sucedida, nenhum processo executado | Validação automatizada de credencial |
| Conexão VPN breve | Conexão de minutos, sem tráfego de dados significativo | Teste de conectividade |
| `whoami` / `ipconfig` imediatos | Comandos de reconhecimento mínimo logo após login | Confirmação do ambiente para incluir na listagem |
### Backdoors Criados Mas Inativos
- Nova conta local com privilégios administrativos criada sem correspondência em AD/ITSM
- Tarefa agendada ou serviço criado mas com trigger distante no futuro
- Chave de registro `Run`/`RunOnce` adicionada mas sem processo correspondente iniciado
- Usuário adicionado a grupo `Remote Desktop Users` ou `Administrators` sem ticket de mudança
### Webshells com Baixa Frequência
- Requisições ao arquivo suspeito: 1–3 por semana, sem padrão regular
- Origem de IPs diferentes a cada acesso (uso de proxies/VPS rotativos)
- Conteúdo da resposta HTTP sempre com status 200 mas payload mínimo
---
## Queries de Hunting
### H1 - Sessão RDP/VPN Curta de IP Incomum
#### KQL - Microsoft Sentinel
```kql
// Detecta logins bem-sucedidos de IPs em ASNs de datacenter com sessão curta
let KnownASNs = dynamic(["DigitalOcean", "Vultr", "Hetzner", "Linode", "OVH", "Choopa"]);
SigninLogs
| where ResultType == 0 // sucesso
| where AppDisplayName has_any ("VPN", "Remote Desktop", "Gateway")
| where NetworkLocationDetails has_any (KnownASNs)
| summarize SessionCount = count(),
FirstSeen = min(TimeGenerated),
LastSeen = max(TimeGenerated)
by UserPrincipalName, IPAddress, AppDisplayName
| extend SessionDuration = datetime_diff('minute', LastSeen, FirstSeen)
| where SessionDuration < 10
| order by SessionDuration asc
```
#### SPL - Splunk
```spl
index=windows EventCode=4624 LogonType=10
| eval session_hour=strftime(_time, "%Y-%m-%d %H")
| stats count min(_time) as first_logon max(_time) as last_logon
values(TargetUserName) as users
by IpAddress, session_hour
| eval duration_min=round((last_logon-first_logon)/60, 1)
| where duration_min < 10 AND count = 1
| lookup geoip IpAddress OUTPUT Country, Region, Org
| where Org IN ("DigitalOcean", "Vultr", "Hetzner", "OVH", "Linode")
| sort -_time
```
---
### H2 - Credencial Usada de IP Nunca Visto
#### KQL - Microsoft Sentinel
```kql
// Usuário com histórico de logins de IPs conhecidos agora logando de IP novo
let LookbackDays = 30d;
let RecentWindow = 1d;
let HistoricalIPs = SigninLogs
| where TimeGenerated between (ago(LookbackDays) .. ago(RecentWindow))
| where ResultType == 0
| summarize KnownIPs = make_set(IPAddress) by UserPrincipalName;
SigninLogs
| where TimeGenerated > ago(RecentWindow)
| where ResultType == 0
| join kind=leftouter HistoricalIPs on UserPrincipalName
| where not(IPAddress in (KnownIPs))
| where isnotempty(KnownIPs) // Usuário tem histórico - não é conta nova
| project TimeGenerated, UserPrincipalName, IPAddress, AppDisplayName,
Location, UserAgent, KnownIPs
| order by TimeGenerated desc
```
#### SPL - Splunk - Novo IP para Usuário com Histórico
```spl
index=vpn_logs action=success
| stats dc(src_ip) as unique_ips values(src_ip) as ip_list
earliest(_time) as first_seen latest(_time) as last_seen
by user
| eval new_login_threshold=if(unique_ips > 5, "established_user", "new_user")
| where new_login_threshold="established_user"
| join user [
search index=vpn_logs action=success earliest=-1d
| stats values(src_ip) as recent_ips by user
]
| eval new_ip=mvfilter(NOT match(recent_ips, ip_list))
| where isnotnull(new_ip)
| table user, new_ip, ip_list, last_seen
```
---
### H3 - Brute Force RDP Seguido de Sucesso
#### KQL - Microsoft Sentinel
```kql
// IP com múltiplas falhas seguidas de login bem-sucedido (brute force → sucesso)
let FailureThreshold = 10;
let TimeWindow = 1h;
let FailedLogins = SecurityEvent
| where EventID == 4625
| where LogonType in (3, 10)
| summarize FailureCount = count(),
FailedAccounts = make_set(TargetUserName)
by IpAddress, bin(TimeGenerated, TimeWindow);
let SuccessfulLogins = SecurityEvent
| where EventID == 4624
| where LogonType in (3, 10)
| summarize SuccessCount = count(),
SuccessAccounts = make_set(TargetUserName)
by IpAddress, bin(TimeGenerated, TimeWindow);
FailedLogins
| where FailureCount >= FailureThreshold
| join kind=inner SuccessfulLogins on IpAddress, $left.TimeGenerated == $right.TimeGenerated
| project TimeGenerated, IpAddress, FailureCount, FailedAccounts, SuccessAccounts
| order by FailureCount desc
```
#### SPL - Splunk - Brute Force Exitoso
```spl
index=windows EventCode=4625 LogonType IN (3, 10)
| bucket _time span=1h
| stats count as failures values(TargetUserName) as attempted_users
by IpAddress, _time
| where failures >= 10
| join IpAddress [
search index=windows EventCode=4624 LogonType IN (3, 10) earliest=-24h
| stats count as successes values(TargetUserName) as successful_users by IpAddress
| where successes > 0
]
| table _time, IpAddress, failures, attempted_users, successes, successful_users
| sort -failures
```
---
### H4 - Nova Conta Admin Local Sem Uso Posterior
#### KQL - Microsoft Sentinel
```kql
// Conta criada com privilégios de admin mas sem nenhum logon nos últimos 7 dias
let CreationWindow = 14d;
let InactivityThreshold = 7d;
SecurityEvent
| where EventID == 4720 // conta criada
| where TimeGenerated > ago(CreationWindow)
| project AccountCreated = TargetUserName, CreationTime = TimeGenerated, CreatingAccount = SubjectUserName, Computer
| join kind=leftanti (
SecurityEvent
| where EventID == 4624
| where TimeGenerated > ago(InactivityThreshold)
| project TargetUserName
) on $left.AccountCreated == $right.TargetUserName
| join kind=inner (
SecurityEvent
| where EventID == 4732 // adicionado ao grupo de Administradores
| project MemberAdded = MemberName
) on $left.AccountCreated == $right.MemberAdded
| project CreationTime, AccountCreated, CreatingAccount, Computer
| order by CreationTime desc
```
---
### H5 - Webshell - Processo Filho do Web Server
#### KQL - Microsoft Defender for Endpoint
```kql
// Processos de shell/recon executados como filhos do IIS, Apache, Nginx, Tomcat
let WebServerProcesses = dynamic(["w3wp.exe", "httpd.exe", "nginx.exe",
"tomcat.exe", "java.exe", "python.exe", "php-cgi.exe"]);
let SuspiciousChildren = dynamic(["cmd.exe", "powershell.exe", "whoami.exe",
"net.exe", "net1.exe", "ipconfig.exe", "curl.exe", "certutil.exe",
"bitsadmin.exe", "wscript.exe", "cscript.exe"]);
DeviceProcessEvents
| where InitiatingProcessFileName has_any (WebServerProcesses)
| where FileName has_any (SuspiciousChildren)
| project Timestamp, DeviceName, AccountName,
InitiatingProcessFileName, FileName, ProcessCommandLine,
InitiatingProcessCommandLine
| order by Timestamp desc
```
#### SPL - Splunk - Webshell via Sysmon
```spl
index=sysmon EventCode=1
ParentImage IN ("*\\w3wp.exe", "*\\httpd.exe", "*\\nginx.exe", "*\\java.exe", "*\\php-cgi.exe")
Image IN ("*\\cmd.exe", "*\\powershell.exe", "*\\whoami.exe", "*\\net.exe",
"*\\curl.exe", "*\\certutil.exe", "*\\wscript.exe")
| table _time, Computer, User, ParentImage, Image, CommandLine
| sort -_time
```
---
### H6 - Logins VPN de Geolocalização Incomum
#### KQL - Microsoft Sentinel
```kql
// Logins VPN de países não esperados para a organização
let AllowedCountries = dynamic(["Brazil", "United States", "Portugal"]);
SigninLogs
| where ResultType == 0
| where AppDisplayName has_any ("VPN", "GlobalProtect", "AnyConnect", "FortiClient")
| extend Country = tostring(LocationDetails.countryOrRegion)
| where Country !in (AllowedCountries)
| where isnotempty(Country)
| summarize LoginCount = count(),
FirstSeen = min(TimeGenerated),
LastSeen = max(TimeGenerated)
by UserPrincipalName, IPAddress, Country
| order by LoginCount desc
```
---
## Ferramentas de Hunting
### Exposição de Superfície Externa
| Ferramenta | Uso no contexto IAB | Exemplo de query |
|-----------|--------------------|-----------------:|
| **Shodan** | Identificar RDP/VPN da org expostos à internet | `org:"Empresa XYZ" port:3389` |
| **Censys** | Mapear appliances VPN com CVEs conhecidos | `autonomous_system.organization: "Empresa" AND services.port: 443` |
| **FOFA** | Alternativa ao Shodan com foco em APAC/LATAM | `org="empresa" && port="3389"` |
| **Netlas** | Busca por certificados TLS e banners de serviços | Certificado expirado = alvo fácil |
### Monitoramento de Credenciais Expostas
| Serviço | Cobertura | Tipo |
|---------|-----------|------|
| **Have I Been Pwned** | Breaches públicos - emails e senhas | Gratuito/API |
| **Hudson Rock** | Logs de infostealers - verifica domínio corporativo | Freemium |
| **SpyCloud** | Monitoramento enterprise de credential exposure | Pago |
| **Flare.io** | Dark web monitoring - menciona a org em fóruns? | Pago |
| **Recorded Future** | Inteligência sobre IABs e listagens de acesso | Pago |
> [!tip] Dica Operacional
> Hudson Rock oferece uma API gratuita para verificar se um domínio corporativo aparece em logs de infostealers. Execute `curl "https://cavalier.hudsonrock.com/api/json/v2/osint-tools/search-by-domain?domain=empresa.com.br"` para verificação rápida.
### Análise de Logs de VPN e Firewall
| Ferramenta | Uso |
|-----------|-----|
| **Velociraptor** | Coleta em escala de logs de autenticação, processos e conexões |
| **Chainsaw** | Análise rápida de Windows Event Logs com regras Sigma |
| **Hayabusa** | Detecção baseada em Sigma para Event Logs - ótimo para análise retroativa |
| **Elastic SIEM** | Correlação de logs de VPN/firewall com eventos de endpoint |
---
## Contexto LATAM/Brasil
> [!danger] Brasil no Radar dos IABs
> O Brasil é consistentemente listado entre os países com maior volume de acessos vendidos em fóruns underground. Organizações dos setores financeiro, governo e energia são alvos de alto valor.
### Por Que o Brasil é Atrativo para IABs
**Exposição de RDP acima da média global:**
Levantamentos recentes do Shodan identificam entre 40.000 e 60.000 instâncias de RDP expostas no Brasil, muitas sem NLA (Network Level Authentication). Grande parte pertence a PMEs e órgãos públicos municipais e estaduais.
**Prevalência de Fortinet e Citrix:**
O mercado brasileiro de segurança tem forte adoção de [[_fortinet|Fortinet FortiGate]] e Citrix NetScaler para VPN corporativa. CVEs críticos nesses produtos — como [[cve-2024-21762|CVE-2024-21762]] (FortiOS RCE) e [[cve-2023-4966|CVE-2023-4966]] (Citrix Bleed) — foram amplamente explorados por IABs com foco em organizações brasileiras.
**Mercados underground com foco em BR:**
| Fórum/Marketplace | Tipo de acesso vendido | Faixa de preço BR |
|------------------|----------------------|:----------------:|
| RAMP Forum | Acesso VPN/RDP para grandes corporações BR | $1.000 – $8.000 |
| Exploit.in | Acesso inicial, credential logs de empresas BR | $300 – $5.000 |
| XSS.is | Lotes de infostealer logs com domínios .br | $50 – $500/lote |
| Russian Market | Logs de infostealers com cookies corporativos BR | $10 – $200/log |
**Setores mais listados (por volume observado):**
```mermaid
pie title Setores Brasileiros em Listagens IAB (2024-2025)
"Financeiro / Bancos" : 28
"Governo Estadual/Municipal" : 22
"Saúde / Hospitais" : 15
"Varejo / E-commerce" : 13
"Indústria / Manufatura" : 12
"Telecomunicações" : 10
```
### Grupos IAB com Histórico de Targets Brasileiros
- **UNC2165** (afiliado ao [[lockbit-ransomware|LockBit]]) - exploração de VPNs Fortinet e Citrix em LATAM
- **Scattered Spider** / grupos de língua inglesa - engenharia social via helpdesk
- **Grupos de língua russa** não nomeados - especializados em infostealer logs em português
- Operadores afiliados ao [[s0611-clop-ransomware|Cl0p]] - exploitation de MOVEit e GoAnywhere com impacto em organizações BR
### Recomendações Específicas para o Brasil
1. **Monitorar o domínio da organização em Hudson Rock** - verifica se há logs de infostealers com credenciais corporativas
2. **Auditar exposure via Shodan** usando ASNs de provedores brasileiros (Claro, Vivo, TIM, Embratel, Locaweb)
3. **Priorizar patching de Fortinet e Citrix** - CVEs nesses produtos são os mais explorados por IABs com foco em BR
4. **Implementar Conditional Access com MFA** para todos os acessos VPN e RDP - credenciais de infostealer perdem valor com MFA robusto
5. **Revisar exposição de RDP** - desabilitar ou mover para porta não padrão com NLA obrigatório
---
## Checklist de Hunting
### Preparação
- [ ] Levantar surface externa via Shodan/Censys - quantos serviços de acesso remoto expostos?
- [ ] Verificar domínio corporativo em Hudson Rock por logs de infostealers
- [ ] Confirmar retenção de logs VPN e RDP no SIEM - mínimo 90 dias
- [ ] Estabelecer baseline de IPs, países e horários de login para principais usuários VPN
- [ ] Mapear todas as contas com acesso VPN/RDP privilegiado
### Execução
- [ ] Executar H1 - sessões curtas de IPs em ASNs de datacenter
- [ ] Executar H2 - credencial usada de IP nunca visto no histórico de 30 dias
- [ ] Executar H3 - brute force RDP/VPN seguido de login bem-sucedido
- [ ] Executar H4 - nova conta local admin sem logon subsequente
- [ ] Executar H5 - processo filho suspeito de web server
- [ ] Executar H6 - logins VPN de países não esperados
### Investigação de Achados
- [ ] Para cada True Positive: capturar artefatos forenses antes de agir (não alertar atacante)
- [ ] Verificar se há listagem da org em fóruns underground (Flare, Recorded Future)
- [ ] Correlacionar timestamp do acesso suspeito com postagens em fóruns IAB
- [ ] Checar se conta comprometida tem acesso a sistemas críticos (AD, backup, finance)
### Documentação
- [ ] Documentar cada hipótese com resultado (TP/FP/Inconclusivo)
- [ ] Se TP confirmado: escalar para IR e iniciar contenção imediata
- [ ] Atualizar detection rules com novos IOAs identificados
- [ ] Registrar IPs/ASNs maliciosos para blocklists
---
## Referências
- [[t1078-valid-accounts|T1078 - Valid Accounts]] - técnica central de IABs: uso de credenciais válidas roubadas
- [[t1133-external-remote-services|T1133 - External Remote Services]] - VPN e RDP como vetor de acesso inicial
- [[t1190-exploit-public-facing-application|T1190 - Exploit Public-Facing Application]] - exploração de appliances VPN
- [[t1110-brute-force|T1110 - Brute Force]] - técnica de comprometimento de RDP exposto
- [[t1566-phishing|T1566 - Phishing]] - phishing direcionado a credenciais VPN
- [[t1556-modify-authentication-process|T1556 - Modify Authentication Process]] - backdoor de autenticação criado pelo IAB
- [[s1148-raccoon-stealer|Raccoon Stealer]] - infostealer amplamente usado para coletar credenciais corporativas
- [[s1240-redline-stealer|RedLine Stealer]] - infostealer focado em browsers e configurações VPN
- [[lockbit-ransomware|LockBit]] - principal comprador de acessos IAB com affiliate program ativo
- [[blackcat-alphv|BlackCat/ALPHV]] - operador de ransomware com forte dependência de IABs
- [[cve-2024-21762|CVE-2024-21762]] - FortiOS RCE pré-auth amplamente explorado por IABs em 2024
- [[cve-2023-4966|CVE-2023-4966]] - Citrix Bleed, exploração massiva com impacto em organizações LATAM
- [[hunting-lateral-movement]] - playbook relacionado: detecção de movimentação após acesso IAB
- [Coveware Q4 2024 - Ransomware Marketplace Report](https://www.coveware.com/ransomware-reports)
- [KELA Research - Initial Access Brokers in 2024](https://ke-la.com/blog/)
---
*Última revisão: 2026-03-26 | Próxima revisão recomendada: 2026-09-26*