# T1039 - Data from Network Shared Drive ## Descrição Adversários que já estabeleceram presença em uma rede corporativa frequentemente varrrem **drives de rede compartilhados** em busca de dados de alto valor antes de iniciar a exfiltração. Servidores de arquivos, compartilhamentos SMB, NFS e soluções como SharePoint on-premises são alvos privilegiados porque concentram documentos críticos de toda a organização: contratos, projetos, dados financeiros, propriedade intelectual e configurações de infraestrutura. Diferentemente da coleta de dados em endpoints individuais ([[t1005-data-from-local-system|T1005]]), o acesso a drives de rede oferece ao adversário uma visão transversal de toda a organização a partir de um único ponto comprometido. Em ambientes corporativos brasileiros, é comum encontrar compartilhamentos SMB sem autenticação granular, com permissões amplas herdadas desde implementações legadas - especialmente em PMEs e órgãos públicos que operam com infraestrutura defasada. No contexto **Brasil e LATAM**, esta técnica é parte central das operações do [[g1039-redcurl|RedCurl]] - grupo de espionagem corporativa que realizou múltiplas campanhas contra empresas brasileiras de setores como jurídico, financeiro e manufatura, extraindo documentos internos de compartilhamentos de rede. O [[g0047-gamaredon|Gamaredon Group]] e o [[g0007-apt28|APT28]] também utilizam essa técnica em operações de espionagem que impactam organizações com presença regional. Grupos de ransomware ativos no Brasil, como operadores de [[s0554-egregor|Egregor]], mapeiam e exfiltram compartilhamentos de rede sistematicamente antes de acionar a criptografia - maximizando alavancagem em negociações de dupla extorsão. > **Tática:** [[collection|Collection]] --- ## Attack Flow ```mermaid graph TB A([Acesso Inicial<br/>T1566 / T1190]) --> B([Movimento Lateral<br/>T1021.002 SMB]) B --> C([Descoberta de Rede<br/>T1135 - Network Share Discovery]) C --> D{T1039\nColeta em Drive de Rede}:::highlight D --> E([Varredura de Arquivos<br/>cmd / PowerShell / robocopy]) E --> F([Seleção por Extensão<br/>.docx / .xlsx / .pdf / .key]) F --> G([Staging<br/>T1074 - Data Staged]) G --> H([Exfiltração<br/>T1048 / T1071]) classDef highlight fill:#e74c3c,color:#fff,stroke:#c0392b,stroke-width:2px ``` --- ## Como Funciona ### Passo 1 - Enumeração de Compartilhamentos de Rede Após obter acesso a um sistema na rede, o adversário executa comandos de enumeração para mapear todos os shares acessíveis. Ferramentas nativas como `net view`, `net use` e `Get-SmbShare` (PowerShell) são usadas sem necessidade de ferramentas externas. Em ambientes Windows, o protocolo SMB expõe automaticamente todos os shares visíveis na sub-rede. Scripts automatizados varrem faixas de IP em busca de portas 445/TCP abertas, identificando servidores de arquivo e NAS corporativos. ```cmd net view \\servidor-arquivo01 net use Z: \\servidor-arquivo01\Documentos dir Z:\ /s /b | findstr /i ".docx .xlsx .pdf .ppt" ``` ### Passo 2 - Coleta Seletiva por Tipo de Arquivo e Palavra-chave Com acesso montado ao compartilhamento, o adversário filtra arquivos por extensão (`.docx`, `.xlsx`, `.pdf`, `.pst`, `.key`, `.rdp`, `.config`) e/ou por palavras-chave de interesse estratégico (`contrato`, `proposta`, `senha`, `vpn`, `backup`). Ferramentas como `robocopy` permitem cópia recursiva e seletiva sem levantar alertas em soluções de AV tradicionais. Em organizações com grandes volumes de dados, o adversário prioriza diretórios como `\Financeiro`, `\Jurídico`, `\RH`, `\Projetos`. ### Passo 3 - Staging e Preparação para Exfiltração Os arquivos coletados são consolidados em um diretório de staging - frequentemente uma pasta temporária em disco local ou em outro share acessível - onde passam por compressão ([[t1560-002-archive-via-library|T1560.002]]) e possível criptografia antes da exfiltração. O staging pode ocorrer em um sistema comprometido com saída para internet ou em um servidor de salto já controlado pelo adversário. Grupos de ransomware como os operadores de [[s0554-egregor|Egregor]] frequentemente exfiltram terabytes de dados de compartilhamentos antes de acionar o payload de criptografia. --- ## Detecção ### Event IDs Relevantes | Plataforma | Evento | Descrição | |------------|--------|-----------| | Windows | Event ID `5140` | Acesso a objeto de compartilhamento de rede (Network Share Object Accessed) | | Windows | Event ID `5145` | Acesso a objeto de arquivo em compartilhamento de rede com detalhes de permissão | | Windows | Event ID `4663` | Tentativa de acesso a objeto (arquivo/pasta) - requer SACL configurado | | Windows | Event ID `4624` / `4648` | Logon em conta de rede / logon com credenciais explícitas para acesso a share | | Windows (Sysmon) | Event ID `1` | Execução de `robocopy`, `xcopy`, `net use` com argumentos de UNC path | | Windows (Sysmon) | Event ID `3` | Conexão de rede na porta 445/TCP em volume anormal | | Linux / NFS | `/var/log/samba/` | Acesso a shares Samba com alto volume de leitura de arquivos | ### Sigma Rule - Acesso em Massa a Compartilhamento SMB ```yaml title: Acesso em Massa a Compartilhamento de Rede SMB id: c9d4e5f2-3a7b-4c8e-b2d1-5f8a9e3c7b2d status: experimental description: > Detecta acesso a um grande volume de arquivos em compartilhamentos de rede SMB por um único usuário ou processo em curto intervalo de tempo. Comportamento típico de T1039 - coleta em drives de rede antes de exfiltração. Particularmente relevante para detecção de ransomware e espionagem corporativa. logsource: product: windows service: security detection: selection: EventID: - 5145 - 4663 ObjectType: 'File' AccessMask|contains: - '0x1' # ReadData - '0x80' # ReadAttributes filter_system: SubjectUserName|endswith: ' timeframe: 10m condition: selection and not filter_system | count(ObjectName) by SubjectUserName > 500 fields: - SubjectUserName - IpAddress - ShareName - ObjectName - AccessMask falsepositives: - Backups legítimos agendados (verificar conta de serviço de backup) - Ferramentas de indexação de conteúdo (antivírus, SIEM agents) - Migrações de dados planejadas level: high tags: - attack.collection - attack.t1039 - attack.t1135 ``` --- ## Mitigação | Controle | Ação Recomendada para Organizações Brasileiras | Prioridade | |----------|------------------------------------------------|------------| | **Menor Privilégio em Shares** | Auditar e restringir permissões de compartilhamentos de rede. Eliminar permissões "Everyone - Full Control" - herança comum em ambientes brasileiros legados. Implementar ACLs granulares baseadas em grupos do AD | Crítica | | **Habilitação de Auditoria (Event 5140/5145)** | Habilitar auditoria de acesso a objetos de rede no GPO. Por padrão, desabilitada no Windows. Essencial para visibilidade de acessos a shares em ambientes SMB | Alta | | **Segmentação de Rede** | Separar servidores de arquivo em VLANs restritas. Implementar micro-segmentação para que apenas workstations autorizadas possam montar shares sensíveis (financeiro, RH, jurídico) | Alta | | **Monitoramento de Volume de Acessos** | Configurar alertas no SIEM para usuários que acessam mais de 500 arquivos distintos em menos de 10 minutos. Correlacionar com horário fora do padrão (madrugada, feriados nacionais brasileiros) | Alta | | **Honeypot de Arquivos (Canary Files)** | Distribuir arquivos isca com nomes atrativos (`senhas_vpn_2026.xlsx`, `contratos_clientes.pdf`) em shares monitorados. Qualquer acesso a esses arquivos dispara alerta imediato | Alta | | **Criptografia em Repouso** | Criptografar conteúdo sensível em shares com EFS ou soluções de DRM. Mesmo que o adversário copie os arquivos, o conteúdo permanece inacessível sem as chaves | Média | | **Backup e Recuperação** | Manter backups offline (regra 3-2-1) para garantir recuperação em caso de ransomware. Crítico para empresas brasileiras dado o alto volume de ataques de ransomware no país | Crítica | --- ## Threat Actors e Software Associado ### Grupos que Utilizam T1039 com Foco em Brasil/LATAM - [[g1039-redcurl|RedCurl]] - grupo de espionagem corporativa com múltiplas campanhas documentadas contra empresas brasileiras. Opera exclusivamente por motivos de lucro corporativo, exfiltrando contratos, dados de funcionários e documentos jurídicos de compartilhamentos internos. Considerado o grupo mais ativo contra o Brasil nesta técnica. - [[g0007-apt28|APT28]] (Fancy Bear, GRU) - grupo de inteligência militar russo que utiliza acesso a shares de rede em campanhas de espionagem contra organizações de defesa, governo e diplomacia. Ativo em países da América Latina com presença de instalações militares ou diplomáticas ocidentais. - [[g0047-gamaredon|Gamaredon Group]] - APT ucraniano/russo com técnicas automatizadas de varredura e coleta de arquivos em shares SMB, usando scripts PowerShell e VBScript para enumeração massiva. - [[g0114-chimera|Chimera]] - grupo com nexo chinês especializado em espionagem industrial contra empresas de semicondutores e aviação; documenta uso extensivo de acesso a compartilhamentos de rede para exfiltração de propriedade intelectual. - [[g0117-fox-kitten|Fox Kitten]] (PARISITE, UNC757) - grupo iraniano que após comprometer VPNs realiza movimentação lateral e coleta em shares de rede de empresas de energia e infraestrutura crítica. - [[g0060-bronze-butler|BRONZE BUTLER]] (TICK) - grupo de espionagem jáponês com campanhas na Ásia que inclui varredura sistemática de servidores de arquivo corporativos. - [[g0045-apt10|menuPass]] (APT10, Stone Panda) - grupo chinês especializado em ataques a MSPs (Managed Service Providers), acessando shares de múltiplos clientes a partir de infraestrutura comprometida do provedor. - [[g0054-sowbug|Sowbug]] - grupo de espionagem focado em ministérios de relações exteriores na América do Sul, com uso documentado de coleta em drives de rede de organizações diplomáticas. ### Malware com T1039 Documentado - [[s0554-egregor|Egregor]] - ransomware-as-a-service com rotina de exfiltração de shares de rede antes da criptografia; ativo em campanhas contra empresas brasileiras de varejo e logística - [[s0050-cosmicduke|CosmicDuke]] - implant de espionagem que inclui módulo específico para varredura e coleta de arquivos em compartilhamentos SMB - [[s0458-ramsay|Ramsay]] - framework de espionagem projetado para operar em redes air-gapped, com módulo dedicado à coleta em drives de rede e mídia removível - [[s0128-badnews|BADNEWS]] - RAT do grupo Patchwork com capacidade de varredura de shares de rede em ambientes corporativos sul-asiáticos A técnica é frequentemente combinada com [[t1135-network-share-discovery|T1135 - Network Share Discovery]] (enumeração prévia) e [[t1074-data-staged|T1074 - Data Staged]] (staging antes da exfiltração), com saída via [[t1560-002-archive-via-library|T1560.002 - Archive via Library]] para compressão. --- *Fonte: [MITRE ATT&CK - T1039](https://attack.mitre.org/techniques/T1039)*