# T1071.002 - Protocolos de Transferência de Arquivos
## Técnica Pai
Esta é uma sub-técnica de [[t1071-application-layer-protocol|T1071 - T1071 - Application Layer Protocol]].
## Descrição
Esta sub-técnica de [[t1071-application-layer-protocol|T1071]] cobre o uso de protocolos de transferência de arquivos - FTP, FTPS, TFTP e SMB - como canal de comando e controle. A escolha por esses protocolos é estratégica: em ambientes corporativos, FTP e SMB são comuns o suficiente para que seu tráfego raramente levante suspeitas, especialmente em redes industriais, ambientes de manufatura ou infraestruturas legadas onde esses protocolos são parte do fluxo operacional normal.
Os adversários exploram a riqueza estrutural desses protocolos - campos de cabeçalho, metadados de arquivo, nomes de diretório, até o conteúdo dos arquivos transferidos - para esconder comandos e exfiltrar dados. Um arquivo texto transferido via FTP pode conter instruccões codificadas; uma listagem de diretório SMB pode ser usada como canal de sinalização. O protocolo SMB é especialmente valioso para movimento lateral dentro de redes Windows, pois é nativo do ambiente e raramente inspecionado entre hosts internos.
Grupos como [[g0096-apt41|APT41]] e [[g0094-kimsuky|Kimsuky]] usam essa técnica de forma complementar a canais HTTP - FTP/SMB servem especialmente para exfiltração de grandes volumes de dados e entrega de payloads secundários, enquanto o C2 primário opera via web. O grupo [[g0083-silverterrier|SilverTerrier]], voltado a fraudes de BEC com foco em empresas africanas e latino-americanas, também utiliza FTP para hospedagem e distribuição de implantes.
**Contexto Brasil/LATAM:** Ambientes de manufatura e varejo no Brasil frequentemente mantêm servidores FTP legados para integração entre sistemas ERP e parceiros comerciais - uma superfície de ataque relevante, pois esses servidores raramente têm monitoramento adequado. O protocolo SMB, amplamente presente em redes Windows corporativas brasileiras, foi o vetor de propagação do NotPetya e WannaCry, que causaram impacto significativo em empresas nacionais. Atores como [[g0035-dragonfly|Dragonfly]], focados em infraestrutura crítica e energia, utilizam SMB e FTP para se mover lateralmente em redes OT/ICS - um risco direto para o setor elétrico brasileiro.
## Attack Flow
```mermaid
graph TB
A[Acesso Inicial] --> B[Implantação C2]
B --> C[**T1071.002 - File Transfer Protocols**]
C --> D[Exfiltração de Dados]
D --> E[Movimento Lateral via SMB]
```
## Como Funciona
1. **Configuração da infraestrutura:** O adversário prepara um servidor FTP/SFTP de C2, frequentemente hospedado em VPS com IP limpo ou em infraestrutura comprometida de terceiros. Em casos de uso de SMB, o servidor pode ser um host já comprometido dentro da rede-alvo.
2. **Implante com cliente FTP/SMB embutido:** O malware implantado no host-alvo (ex: [[s0428-poetrat|PoetRAT]], [[g0095-machete|Machete]], [[s0265-kazuarv2|Kazuar]]) possui capacidade nativa de FTP ou SMB. O cliente se conecta ao servidor C2 em intervalos configuráveis.
3. **Troca de comandos via arquivos:** O padrão comum é "drop-and-pickup" - o servidor C2 deposita um arquivo de tarefa num diretório monitorado; o implante lê e executa; deposita resultado num diretório de resposta. Tudo parece transferência de arquivo normal.
4. **Camuflagem no payload:** Dados podem ser escondidos dentro de arquivos com aparência legítima - documentos PDF, imagens, arquivos de configuração - que são transferidos via FTP mas contêm comandos ou dados exfiltrados em metadados ou camadas de esteganografia.
5. **Exfiltração em volume:** Para exfiltração de grandes volumes (dumps de banco de dados, documentos, capturas de tela), FTP/FTPS oferece transferência eficiente com menor risco de detecção por volume anômalo comparado a HTTPS em ambientes onde FTP é esperado.
**Exemplo:**
```bash
# Artefato de detecção: conexão FTP saindo da rede interna para IP externo incomum
# Em logs de firewall (formato CEF/syslog):
# Mar 25 14:22:10 fw01 CEF:0|Cisco|ASA|9.16|106023|Deny tcp|
# src=192.168.10.55 dst=185.220.101.42 dpt=21 proto=TCP
#
# Detecção de transferência anômala via SMB (Event ID 5145 - Windows Security):
# Get-WinEvent -FilterHashtable @{LogName='Security'; Id=5145} |
# Where-Object {$_.Message -match 'IPC\