# T1213 - Data from Information Repositories
## Descrição
Adversários exploram repositórios de informação corporativos para minerar dados de alto valor antes ou durante uma intrusão. Esses repositórios - como wikis internos, plataformas de colaboração, sistemas de CRM e bases de código - concentram informações sensíveis que raramente recebem o mesmo nível de proteção que bancos de dados de produção.
No contexto do Brasil e da América Latina, essa técnica é particularmente relevante em ataques contra o **setor financeiro** e o **governo**, onde plataformas como [[t1213-001-confluence|Confluence]], [[t1213-002-sharepoint|SharePoint]] e Microsoft Teams armazenam documentação técnica, diagramas de rede, políticas internas e, muitas vezes, credenciais de teste. Grupos como [[g0007-apt28|APT28]] demonstraram capacidade de acessar repositórios corporativos após comprometer contas com privilégios insuficientes.
O vetor de exploração mais comum observado na região envolve credenciais vazadas de acessos SaaS (reutilização de senhas, ausência de MFA) que permitem ao adversário autenticar-se silenciosamente como um usuário legítimo e extrair documentação durante semanas sem disparar alertas. Plataformas configuradas com permissões excessivamente abertas - incluindo acesso de leitura para todos os colaboradores - amplificam o impacto: um único comprometimento de conta pode expor toda a base de conhecimento da organização.
As sub-técnicas incluem coleta de [[t1213-003-code-repositories|repositórios de código]], [[t1213-006-databases|bancos de dados]], [[t1213-005-messaging-applications|aplicações de mensagens]], [[t1213-004-customer-relationship-management-software|sistemas CRM]], [[t1213-002-sharepoint|SharePoint]] e [[t1213-001-confluence|Confluence]]. Dados exfiltrados frequentemente alimentam etapas subsequentes como [[t1552-unsecured-credentials|Unsecured Credentials]] e movimentação lateral, ou são transferidos via [[t1537-transfer-data-to-cloud-account|Transfer Data to Cloud Account]].
---
## Attack Flow
```mermaid
graph TB
A([Acesso Inicial]) --> B[Comprometimento<br/>de Credencial]
B --> C[Autenticação no<br/>Repositório Corporativo]
C --> D:::highlight[T1213 - Coleta de<br/>Repositórios de Informação]
D --> E[Exfiltração via<br/>Compartilhamento Externo]
D --> F[Movimentação<br/>Lateral]
E --> G([Impacto / Vazamento])
F --> H([Escalada de Privilégios])
classDef highlight fill:#e74c3c,color:#fff,stroke:#c0392b,stroke-width:2px
```
---
## Como Funciona
**Passo 1 - Reconhecimento e autenticação silenciosa**
Após obter credenciais válidas (via phishing, credential stuffing ou vazamento anterior), o adversário autentica-se na plataforma de colaboração alvo. Não há execução de código malicioso - toda a interação ocorre via interfaces legítimas, o que dificulta a detecção. Plataformas SaaS como Confluence Cloud e SharePoint Online registram logins, mas raramente disparam alertas para acesso de IPs incomuns se o usuário já possui sessão ativa.
**Passo 2 - Enumeração e mapeamento de conteúdo**
O adversário navega sistematicamente pelos espaços do repositório, priorizando páginas com termos como "credenciais", "infraestrutura", "VPN", "firewall", "arquitetura" e "diagrama". Em ambientes mal configurados, APIs como a REST API do Confluence (`/rest/api/content/search`) permitem busca programática em todo o repositório com uma única conta autenticada.
**Passo 3 - Extração e staging**
O conteúdo relevante é baixado em lote (export PDF, download de espaço, ou via API) e preparado para exfiltração. Em casos documentados pelo [[g0007-apt28|APT28]], documentos foram compartilhados externamente usando as próprias funcionalidades nativas da plataforma antes de qualquer extração ativa, aproveitando-se de políticas permissivas de compartilhamento externo.
---
## Detecção
### Event IDs Relevantes (Windows / Office 365)
| Plataforma | Event ID / Log | Evento |
|---|---|---|
| Windows | Event ID 4663 | Acesso a objeto - monitorar reads em massa em shares |
| Windows | Event ID 4688 | Criação de processo - ferramentas de export (curl, wget) |
| Microsoft 365 | Unified Audit Log `FileDownloaded` | Download em massa de arquivos SharePoint |
| Microsoft 365 | Unified Audit Log `SharingInvitationCreated` | Compartilhamento externo não autorizado |
| Confluence | Audit Log `space.export` | Export completo de espaço |
| Confluence | Audit Log `content.search` | Buscas via API REST programática |
### Regra Sigma
```yaml
title: Acesso em Massa a Repositório de Informações Corporativas
id: a3f1c2e7-8b4d-4f9a-bc12-7d3e5f6a0c91
status: experimental
description: >
Detecta download ou acesso em massa a arquivos em repositórios colaborativos,
indicando possível coleta T1213. Relevante para ambientes SharePoint e Confluence.
author: RunkIntel
daté: 2026-03-24
logsource:
category: cloud
product: microsoft365
detection:
selection:
eventSource: SharePoint
eventName:
- FileDownloaded
- FileAccessed
timeframe: 10m
condition: selection | count() by UserId > 50
falsepositives:
- Migrações de dados legítimas
- Backups automatizados configurados
level: medium
tags:
- attack.collection
- attack.t1213
```
---
## Mitigação
| Controle | Mitigação MITRE | Aplicação para Organizações Brasileiras |
|---|---|---|
| MFA em todas as plataformas SaaS | [[m1032-multi-factor-authentication\|M1032]] | Habilitar MFA no Microsoft 365, Google Workspace e Confluence - prioridade máxima para contas de admin |
| Princípio do menor privilégio | [[m1018-user-account-management\|M1018]] | Revisar permissões de espaços no Confluence e sites no SharePoint - eliminar acesso "todos os colaboradores" |
| Auditorias periódicas de acesso | [[m1047-audit\|M1047]] | Executar relatórios mensais de compartilhamentos externos e downloads em massa |
| Treinamento de conscientização | [[m1017-user-training\|M1017]] | Incluir cenários de engenharia social focados em roubo de credenciais de SaaS nos programas LGPD-compliance |
| Criptografia de dados sensíveis | [[m1041-encrypt-sensitive-information\|M1041]] | Classificar e criptografar documentos com dados PII, credenciais e diagramas de infraestrutura |
| Configuração segura de plataformas | [[m1054-software-configuration\|M1054]] | Desabilitar compartilhamento externo por padrão; auditar integrações OAuth de terceiros |
---
## Threat Actors e Software Associado
### Threat Actors
**[[g0007-apt28|APT28]]** (Fancy Bear / GRU) é o principal ator documentado explorando T1213 em operações de espionagem contra governos e organizações de defesa. Na América Latina, o grupo demonstrou interesse em repositórios de organizações vinculadas a processos eleitorais e setores de infraestrutura crítica. Seu modus operandi envolve comprometer contas de usuários regulares para acessar documentação técnica sem disparar alertas de contas privilegiadas.
### Software
- **[[s1148-raccoon-stealer|Raccoon Stealer]]** - infostealer que captura credenciais armazenadas em navegadores e aplicativos, frequentemente usadas para acessar plataformas SaaS como passo inicial antes da coleta T1213
- **[[s1196-troll-stealer|Troll Stealer]]** - malware atribuído a grupos norte-coreanos com módulo específico para extração de conteúdo de plataformas de colaboração
### Sub-técnicas Relacionadas
- [[t1213-001-confluence|T1213.001 - Confluence]]
- [[t1213-002-sharepoint|T1213.002 - SharePoint]]
- [[t1213-003-code-repositories|T1213.003 - Code Repositories]]
- [[t1213-004-customer-relationship-management-software|T1213.004 - CRM Software]]
- [[t1213-005-messaging-applications|T1213.005 - Messaging Applications]]
- [[t1213-006-databases|T1213.006 - Databases]]
---
*Fonte: [MITRE ATT&CK - T1213](https://attack.mitre.org/techniques/T1213)*