# TA0008 — Lateral Movement
## Descrição
O Movimento Lateral compreende as técnicas utilizadas para **mover-se de sistema em sistema** dentro da rede comprometida. O ponto de entrada inicial raramente é o alvo final — adversários precisam alcançar servidores de alto valor: controladores de domínio, servidores de backup, sistemas de pagamento, repositórios de código, bases de dados com dados sensíveis.
O movimento lateral é frequentemente invisível para defesas perimetrais porque ocorre **internamente** — tráfego de um host comprometido para outro host interno, usando protocolos legítimos como SMB, RDP, WMI e WinRM. Com credenciais válidas obtidas na fase anterior ([[t1003-os-credential-dumping|T1003]]), o adversário autentica-se em hosts remotos usando técnicas como [[t1550-002-pass-the-hash|Pass-the-Hash]] ou [[t1021-remote-services|Remote Services]].
Em operações de ransomware, o movimento lateral culmina no comprometimento do Domain Controller — a partir do qual o payload pode ser deployado em **toda a organização simultaneamente** usando Group Policy Objects (GPO), PsExec ou WMI. Esse é o momento mais devastador de um ataque ransomware.
## Posição no Kill Chain
```mermaid
graph TB
R["Reconhecimento"]:::inactive --> RD["Desenvolvimento<br/>de Recursos"]:::inactive
RD --> IA["Acesso Inicial"]:::inactive
IA --> EX["Execução"]:::inactive
EX --> PE["Persistência"]:::inactive
PE --> PR["Esc. Privilégios"]:::inactive
PR --> DE["Evasão de Defesas"]:::inactive
DE --> CA["Acesso a<br/>Credenciais"]:::inactive
CA --> DI["Descoberta"]:::inactive
DI --> LM["↔️ Mov. Lateral"]:::active
LM --> CO["Coleta"]:::inactive
CO --> C2["Comando e<br/>Controle"]:::inactive
C2 --> EXF["Exfiltração"]:::inactive
EXF --> IM["Impacto"]:::inactive
classDef active fill:#e74c3c,color:#fff,stroke:#c0392b,stroke-width:3px
classDef inactive fill:#2c3e50,color:#95a5a6,stroke:#1a252f
```
## Técnicas desta Tática no Vault
%%
```dataview
TABLE WITHOUT ID link(file.link, title) AS "Nota", mitre-id AS "ID", title AS "Técnica", platforms AS "Plataformas"
FROM "ttp/techniques"
WHERE contains(mitre-tactic, "Lateral Movement")
SORT mitre-id ASC
```
%%
<!-- QueryToSerialize: TABLE WITHOUT ID link(file.link, title) AS "Nota", mitre-id AS "ID", title AS "Técnica", platforms AS "Plataformas" FROM "ttp/techniques" WHERE contains(mitre-tactic, "Lateral Movement") SORT mitre-id ASC -->
<!-- SerializedQuery: TABLE WITHOUT ID link(file.link, title) AS "Nota", mitre-id AS "ID", title AS "Técnica", platforms AS "Plataformas" FROM "ttp/techniques" WHERE contains(mitre-tactic, "Lateral Movement") SORT mitre-id ASC -->
| Nota | ID | Técnica | Plataformas |
| --------------------------------------------------------------------------------------------------------------------------------------------- | --------- | --------------------------------------------------------------------------- | --------------------------------------------------------------------------------------- |
| [[t0866-exploitation-of-remote-services-ics\|T0866 - Exploitation of Remote Services (ICS)]] | T0866 | T0866 - Exploitation of Remote Services (ICS) | <ul><li>ICS/OT</li></ul> |
| [[t1021-remote-services\|T1021 - Remote Services]] | T1021 | T1021 - Remote Services | <ul><li>Linux</li><li>macOS</li><li>Windows</li><li>IaaS</li><li>ESXi</li></ul> |
| [[t1021-001-remote-desktop-protocol\|T1021.001 - Remote Desktop Protocol]] | T1021.001 | T1021.001 - Remote Desktop Protocol | <ul><li>Windows</li></ul> |
| [[t1021-002-smb-windows-admin-shares-lateral\|T1021.002 - SMB/Windows Admin Shares]] | T1021.002 | T1021.002 - SMB/Windows Admin Shares | <ul><li>Windows</li></ul> |
| [[t1021-002-smb-windows-admin-shares\|T1021.002 - SMB/Windows Admin Shares]] | T1021.002 | T1021.002 - SMB/Windows Admin Shares | <ul><li>Windows</li></ul> |
| [[t1021-002-smbwindows-admin-shares\|T1021.002 - SMB/Windows Admin Shares]] | T1021.002 | T1021.002 - SMB/Windows Admin Shares | <ul><li>Windows</li></ul> |
| [[t1021-003-distributed-component-object-model\|T1021.003 - Distributed Component Object Model]] | T1021.003 | T1021.003 - Distributed Component Object Model | <ul><li>Windows</li></ul> |
| [[t1021-004-ssh\|T1021.004 - SSH]] | T1021.004 | T1021.004 - SSH | <ul><li>ESXi</li><li>Linux</li><li>macOS</li></ul> |
| [[t1021-005-vnc\|T1021.005 - VNC]] | T1021.005 | T1021.005 - VNC | <ul><li>Linux</li><li>Windows</li><li>macOS</li></ul> |
| [[t1021-006-windows-remote-management\|T1021.006 - Windows Remote Management]] | T1021.006 | T1021.006 - Windows Remote Management | <ul><li>Windows</li></ul> |
| [[t1021-007-cloud-services\|T1021.007 - Cloud Services]] | T1021.007 | T1021.007 - Cloud Services | <ul><li>IaaS</li><li>Identity Provider</li><li>Office Suite</li><li>SaaS</li></ul> |
| [[t1021-008-direct-cloud-vm-connections\|T1021.008 - Direct Cloud VM Connections]] | T1021.008 | T1021.008 - Direct Cloud VM Connections | <ul><li>IaaS</li></ul> |
| [[t1080-taint-shared-content\|T1080 - Taint Shared Content]] | T1080 | T1080 - Taint Shared Content | <ul><li>Windows</li><li>SaaS</li><li>Linux</li><li>macOS</li><li>Office Suite</li></ul> |
| [[t1091-replication-through-removable-media\|T1091 - Replication Through Removable Media]] | T1091 | T1091 - Replication Through Removable Media | <ul><li>Windows</li></ul> |
| [[t1210-exploitation-of-remote-services\|T1210 - Exploitation of Remote Services]] | T1210 | T1210 - Exploitation of Remote Services | <ul><li>Linux</li><li>Windows</li><li>macOS</li><li>ESXi</li></ul> |
| [[t1534-internal-spearphishing\|T1534 - Internal Spearphishing]] | T1534 | T1534 - Internal Spearphishing | <ul><li>Windows</li><li>macOS</li><li>Linux</li><li>SaaS</li><li>Office Suite</li></ul> |
| [[t1550-001-app-access-token\|T1550.001 - Use Alternaté Authentication Material: Application Access Token]] | T1550.001 | T1550.001 - Use Alternaté Authentication Material: Application Access Token | <ul><li>SaaS</li><li>Office 365</li><li>Google Workspace</li><li>Azure AD</li></ul> |
| [[t1563-remote-service-session-hijacking\|T1563 - Remote Service Session Hijacking]] | T1563 | T1563 - Remote Service Session Hijacking | <ul><li>Linux</li><li>macOS</li><li>Windows</li></ul> |
| [[t1563-001-ssh-hijacking\|T1563.001 - SSH Hijacking]] | T1563.001 | T1563.001 - SSH Hijacking | <ul><li>Linux</li><li>macOS</li></ul> |
| [[t1563-002-rdp-hijacking\|T1563.002 - RDP Hijacking]] | T1563.002 | T1563.002 - RDP Hijacking | <ul><li>Windows</li></ul> |
| [[t1570-lateral-tool-transfer\|T1570 - Lateral Tool Transfer]] | T1570 | T1570 - Lateral Tool Transfer | <ul><li>ESXi</li><li>Linux</li><li>macOS</li><li>Windows</li></ul> |
<!-- SerializedQuery END -->
## Mindmap — Técnicas de Movimento Lateral
```mermaid
mindmap
root((TA0008<br/>Lateral Movement))
Serviços Remotos
T1021 Remote Services
T1021.001 RDP
T1021.002 SMB Admin Shares
T1021.004 SSH
T1021.006 WinRM
Autenticação Alternativa
T1550 Use Alternaté Auth Material
T1550.002 Pass the Hash
T1550.003 Pass the Ticket
Golden/Silver Ticket
Exploração
T1210 Exploitation of Remote Services
T0866 ICS Remote Services
EternalBlue SMB
Transferência de Ferramentas
T1570 Lateral Tool Transfer
SMB Copy
WMI File Transfer
Abuso de Confiança
T1199 Trusted Relationship
T1534 Internal Spearphishing
Comprometimento de Jump Server
```
## Atores que Utilizam esta Tática
| Ator | Técnica de Movimento Lateral |
|------|------------------------------|
| [[lockbit\|LockBit Operators]] | SMB + PsExec para deploy de ransomware em massa |
| [[g0034-sandworm\|Sandworm]] | EternalBlue, WMI, comprometimento de DCs |
| [[Cozy Bear]] | RDP, WinRM, movimento furtivo entre hosts |
| [[g1017-volt-typhoon\|Volt Typhoon]] | RDP com credenciais válidas, SMB silencioso |
| [[g0032-lazarus-group\|Lazarus Group]] | SSH em ambientes Linux/macOS, SMB em Windows |
## Detecção e Mitigação
### Detecção
- **Event ID 4624/4625:** Logons remotos — padrões de spray de credenciais em múltiplos hosts
- **Event ID 4648:** Logon com credenciais explícitas — indicativo de Pass-the-Hash
- **Sysmon Event ID 3:** Conexões de rede — hosts que normalmente não se comúnicam
- **SIEM:** Correlação de logons em múltiplos hosts por uma única conta em jánela de tempo curta
- **Lateral Movement Detection:** Uso de PsExec, WMI de estações de trabalho para servidores
### Mitigação
- **Segmentação de rede:** Microsegmentação — estações não podem se comúnicar com servidores diretamente
- **Desabilitar SMBv1:** Elimina EternalBlue e variantes de exploração SMB legado
- **Restringir RDP:** Apenas Jump Servers autorizados podem iniciar RDP para servidores
- **LAPS:** Senhas de admin local únicas por host — impede movimento via credencial local reutilizada
- **Privileged Access Workstations (PAW):** Hosts dedicados para administração privilegiada
## Relevância LATAM/Brasil
Ataques de ransomware no Brasil tipicamente levam entre 2 e 5 dias do acesso inicial ao deploy do payload — com a maior parte do tempo no movimento lateral para encontrar e comprometer o Domain Controller. Organizações com Active Directory flat (sem segmentação de Tiers) são comprometidas em horas.
Incidentes em hospitais e órgãos governamentais brasileiros documentados públicamente mostram o padrão: entrada via phishing ou VPN exposta → escalada → movimento lateral via SMB → GPO para deploy de ransomware em centenas de hosts simultaneamente.
- [[ta0007-discovery|TA0007 - Discovery]] — fase anterior
- [[ta0009-collection|TA0009 - Collection]] — fase seguinte
- [[t1021-remote-services|T1021 - Remote Services]] — acesso remoto legítimo
- [[Windows Admin Shares]] — movimento via SMB
- [[t1550-002-pass-the-hash|T1550.002 - Pass-the-Hash]] — autenticação com hash
- [[t1570-lateral-tool-transfer|T1570 - Lateral Tool Transfer]] — transferência de ferramentas
- [[t1003-os-credential-dumping|T1003 - OS Credential Dumping]] — pré-requisito de credenciais
- [[lockbit|LockBit Operators]] — referência de lateral movement para ransomware
- [[_techniques|Índice de Técnicas]] — visão geral de todas as técnicas documentadas
## Referências
- [[ta0008-*|MITRE ATT&CK - TA0008 Lateral Movement]]
- [Microsoft — Detecting Lateral Movement](https://docs.microsoft.com/en-us/security/compass/incident-response-playbook-lateral-movement)