# T1003.003 - NTDS > [!danger] Técnica de Alto Impacto > **Tática:** Credential Access · **ID:** T1003.003 · **Técnica pai:** T1003 - OS Credential Dumping · **Plataforma:** Windows > > Comprometimento do NTDS.dit equivale ao comprometimento total do domínio Active Directory - todos os hashes de senha de todos os usuários ficam expostos. ## Descrição A sub-técnica **T1003.003 - NTDS** descreve o acesso ou cópia do banco de dados do Active Directory Domain Services (AD DS) - o arquivo **NTDS.dit** - para extração em massa de credenciais de todos os usuários e computadores do domínio Windows. Por padrão, o NTDS.dit está localizado em `%SystemRoot%\NTDS\Ntds.dit` em todos os Domain Controllers (DCs). O NTDS.dit é o repositório central do Active Directory: armazena informações de objetos de diretório (usuários, grupos, computadores, políticas), incluindo os hashes de senha NTLM e Kerberos de todas as contas do domínio. O acesso bem-sucedido a esse arquivo representa o comprometimento completo e irreversível do domínio - o atacante obtém as credenciais de cada conta, incluindo administradores de domínio, service accounts e contas privilegiadas. Como o arquivo NTDS.dit é continuamente acessado pelo processo `lsass.exe` e pelo serviço AD DS, ele não pode ser copiado diretamente enquanto o sistema está em execução. Adversários contornam essa limitação através de técnicas como Volume Shadow Copy (VSS), que cria uma cópia point-in-time do volume, ou usando ferramentas especializadas como `ntdsutil.exe`, `secretsdump.py` (Impacket) e `esentutl.exe` para acessar o arquivo via shadow copy ou através de backups. Além dos DCs ativos, adversários buscam backups de AD que contenham cópias do NTDS.dit - em servidores de backup, repositórios de snapshots de VMs ou compartilhamentos de rede. A técnica é usada extensivamente por operadores de ransomware para garantir persistência e controle total do ambiente antes do ciframento, e por grupos de espionagem como [[g0007-apt28|APT28]], [[g0034-sandworm|Sandworm Team]] e [[g1017-volt-typhoon|Volt Typhoon]] para manter acesso de longo prazo a ambientes comprometidos. **Técnica pai:** [[t1003-os-credential-dumping|T1003 - OS Credential Dumping]] ## Como Funciona ### Pré-requisitos Para acessar o NTDS.dit, o adversário precisa de: - Acesso ao Domain Controller (acesso local ou RDP com privilégios de administrador de domínio) - **OU** credenciais com permissão para executar `DCSync` via replicação AD (permissões `Replicating Directory Changes` e `Replicating Directory Changes All`) - **OU** acesso a backups do AD (arquivos `.bak`, snapshots de VM contendo o NTDS.dit) ### Métodos de Extração **1. Volume Shadow Copy (VSS):** O VSS cria snapshots de volumes sem interferir em arquivos abertos. O NTDS.dit pode ser copiado de uma shadow copy sem conflito de bloqueio de arquivo: ``` vssadmin creaté shadow /for=C: copy \\?\GLOBALROOT\Device\HarddiskVolumeShadowCopy1\Windows\NTDS\NTDS.dit C:\temp\ copy \\?\GLOBALROOT\Device\HarddiskVolumeShadowCopy1\Windows\System32\config\SYSTEM C:\temp\ ``` **2. ntdsutil.exe (ferramenta nativa do Windows):** O `ntdsutil.exe` é uma ferramenta administrativa legítima do Windows para gerenciamento do AD DS. Adversários a usam para criar um dump do Active Directory em disco: ``` ntdsutil "ac i ntds" "ifm" "creaté full C:\temp\dump" q q ``` Esse comando cria uma cópia completa do banco AD, incluindo o NTDS.dit e a chave do SYSTEM hive necessária para decifrar os hashes. **3. secretsdump.py (Impacket):** O [[s0357-impacket|Impacket]] é uma coleção de bibliotecas Python para protocolos de rede Windows. O `secretsdump.py` pode extrair hashes de AD remotamente via protocolo de replicação (DCSync), sem precisar de acesso físico ao DC: ``` secretsdump.py -just-dc domain/admin:password@dc-ip ``` **4. esentutl.exe:** O `esentutl.exe` é uma ferramenta nativa do Windows para manutenção de bancos ESE (Extensible Storage Engine - o formato do NTDS.dit). Pode ser usado para copiar o arquivo enquanto está em uso através de uma shadow copy já montada. **5. Invoke-NinjaCopy (PowerShell):** Script PowerShell que usa chamadas de sistema de baixo nível para copiar arquivos bloqueados (como o NTDS.dit em execução) sem VSS. ### Extração de Hashes Offline Após obter o NTDS.dit e o SYSTEM hive (que contém a System Boot Key necessária para decifrar os hashes), o adversário usa ferramentas como `secretsdump.py`, [[s0357-impacket|Impacket]], ou [[mimikatz|Mimikatz]] para extrair todos os hashes NTLM e chaves Kerberos offline: - Os hashes NTLM podem ser usados diretamente em ataques **Pass-the-Hash** contra outros serviços da rede - As chaves Kerberos (AES-128, AES-256, RC4-HMAC) permitem ataques **Pass-the-Ticket** e **Golden Ticket** (forjando tickets Kerberos com válidade arbitrária) - O hash da conta `krbtgt` permite criar **Golden Tickets** - autenticação permanente mesmo após reset de senhas de usuários regulares ## Attack Flow ```mermaid graph TB A["Comprometimento inicial<br/>(phishing, exploração de vuln, insider)"] --> B["Escalada de privilégios<br/>(Domain Admin ou equivalente)"] B --> C["Acesso ao Domain Controller<br/>(RDP, PsExec, WMI)"] C --> D1["VSS - Volume Shadow Copy<br/>(vssadmin creaté shadow)"] C --> D2["ntdsutil.exe<br/>(IFM dump nativo)"] C --> D3["secretsdump.py / DCSync<br/>(replicação remota via Impacket)"] C --> D4["Backup do AD<br/>(servidor de backup, snapshot VM)"] D1 --> E["NTDS.dit + SYSTEM hive<br/>(copiados para disco/rede)"] D2 --> E D3 --> E D4 --> E E --> F["Extração offline de hashes<br/>(secretsdump, Impacket, Mimikatz)"] F --> G1["Hashes NTLM de todos os usuários<br/>(Pass-the-Hash)"] F --> G2["Chaves Kerberos (krbtgt)<br/>(Golden Ticket / Pass-the-Ticket)"] F --> G3["Credenciais de service accounts<br/>(acesso a sistemas integrados)"] G1 --> H["Movimento lateral massivo<br/>(toda a rede comprometida)"] G2 --> H G3 --> H H --> I1["Persistência de longo prazo<br/>(Golden Ticket válidade 10 anos)"] H --> I2["Ransomware / Wiper<br/>(FIN13, Sandworm)"] H --> I3["Exfiltração de dados<br/>(espionagem - APT28, Volt Typhoon)"] ``` ## Exemplos de Uso ### APT28 - Campanhas de espionagem contra governo e defesa O [[g0007-apt28|APT28]] (Fancy Bear), grupo APT patrocinado pelo GRU russo, utilizou extração de NTDS.dit em múltiplas campanhas de espionagem contra governos da OTAN, ministérios de defesa e organizações de think-tank. Após obter acesso inicial via spearphishing e escalada de privilégios, o grupo executa `secretsdump.py` para extração completa do AD, garantindo acesso persistente mesmo após tentativas de remediação parcial - já que o Golden Ticket forjado a partir do hash `krbtgt` permanece válido até que a conta `krbtgt` tenha sua senha resetada duas vezes consecutivas. ### FIN13 - Operações financeiras no México O [[g1016-fin13|FIN13]], grupo de crime cibernético com forte foco no México e América Latina, ficou conhecido por comprometer bancos mexicanos e redes de varejo, permanecendo em ambientes por meses ou anos sem detecção. O grupo extrai o NTDS.dit como parte padrão de suas operações de reconhecimento profundo, usando os hashes para se mover lateralmente entre sistemas de processamento de pagamento, servidores Swift e terminais ATM. ### Sandworm Team - Wiper NotPetya e ataques à Ucrânia O [[g0034-sandworm|Sandworm Team]] (GRU, Unidade 74455) usou extração de NTDS.dit como etapa preparatória nos ataques destrutivos NotPetya (2017) e em operações contínuas contra infraestrutura ucraniana. A extração completa do AD permitiu que o wiper se propagasse usando credenciais legítimas de administrador, tornando o ataque impossível de conter sem desligar toda a rede simultaneamente. ### Scattered Spider - Comprometimento de grandes corporações O [[g1015-scattered-spider|Scattered Spider]] combina engenharia social avançada (vishing a helpdesks) com exploração técnica para obter acesso a DCs de grandes corporações. O grupo então usa `ntdsutil.exe` ou ferramentas do [[s0357-impacket|Impacket]] para dump do NTDS.dit, vendendo as credenciais a operadores de ransomware ou usando diretamente para comprometimento de ambientes cloud (Azure AD, Okta, AWS). ### Medusa Group - Ransomware com extração de AD O [[g1051-medusa-ransomware|Medusa Group]] (operador do ransomware Medusa) executa rotineiramente extração de NTDS.dit antes do ciframento. A estratégia de dupla extorsão do grupo inclui a ameaça de divulgar os hashes de senha extraídos - representando risco de comprometimento contínuo mesmo após recuperação do ransomware, pois as credenciais permanecem válidas até serem explicitamente resetadas. ## Detecção ### Detecção de acesso ao NTDS.dit via Shadow Copy (Sigma) ```yaml title: NTDS.dit Access via Volume Shadow Copy status: experimental logsource: category: file_access product: windows service: security detection: selection: EventID: - 4663 - 4656 ObjectName|contains: - 'NTDS.dit' - 'ntds.dit' ObjectName|contains: - 'HarddiskVolumeShadowCopy' condition: selection level: critical tags: - attack.credential_access - attack.t1003.003 ``` ### Detecção de ntdsutil.exe com IFM (Sigma) ```yaml title: NTDS Dump via ntdsutil IFM status: stable logsource: category: process_creation product: windows detection: selection: Image|endswith: '\ntdsutil.exe' CommandLine|contains|all: - 'ifm' - 'creaté' condition: selection level: critical tags: - attack.credential_access - attack.t1003.003 ``` ### Detecção de vssadmin em Domain Controller (Sigma) ```yaml title: VSS Shadow Copy Creation on Domain Controller status: experimental logsource: category: process_creation product: windows detection: selection: Image|endswith: - '\vssadmin.exe' - '\wmic.exe' - '\powershell.exe' CommandLine|contains: - 'shadow' - 'shadowcopy' - 'VSS' filter_backup: ParentImage|contains: - 'BackupExec' - 'veeam' - 'WindowsServerBackup' condition: selection and not filter_backup level: high tags: - attack.credential_access - attack.t1003.003 - attack.t1006 ``` ### Detecção de DCSync via replicação AD (Sigma) ```yaml title: DCSync Attack - Directory Replication from Non-DC status: stable logsource: category: ds_access product: windows service: security detection: selection: EventID: 4662 Properties|contains: - '1131f6aa-9c07-11d1-f79f-00c04fc2dcd2' - '1131f6ad-9c07-11d1-f79f-00c04fc2dcd2' - '89e95b76-444d-4c62-991a-0facbeda640c' filter_dc: SubjectUserName|endswith: ' condition: selection and not filter_dc level: critical tags: - attack.credential_access - attack.t1003.003 ``` **Fontes de dados recomendadas:** - Windows Security Event Logs (Event ID 4662, 4663, 4656) em todos os Domain Controllers - Sysmon com ProcessCreaté e FileAccess para detecção de `ntdsutil.exe`, `vssadmin.exe`, `esentutl.exe` - Microsoft Defender for Identity (MDI) - detecção nativa de DCSync, NTDS dump e ataques Kerberos - EDR com monitoramento de acesso a arquivos em caminhos contendo `NTDS` e `HarddiskVolumeShadowCopy` - SIEM correlacionando criação de shadow copy + acesso a NTDS.dit em jánela de tempo próxima - Monitoramento de tráfego de rede para replicação AD originada de hosts não-DC (DCSync remoto) ## Mitigação | ID | Mitigação | Descrição | |---|-----------|-----------| | M1027 | [[m1027-password-policies\|M1027 - Password Policies]] | Implementar senhas longas (mínimo 15 caracteres) e rotação periódica para contas privilegiadas. Forçar uso de LAPS (Local Administrator Password Solution) para senhas únicas de administradores locais em todos os workstations. Reconfigurar a conta `krbtgt` com senha nova a cada 180 dias. | | M1026 | [[m1026-privileged-account-management\|M1026 - Privileged Account Management]] | Implementar modelo de administração em camadas (Tier Model): contas de administrador de domínio nunca devem fazer logon interativo em estações de trabalho. Usar PAM (Privileged Access Workstation) para operações em DCs. Monitorar e limitar quem possui permissões de replicação do AD (`Replicating Directory Changes`). | | M1017 | [[m1017-user-training\|M1017 - User Training]] | Treinar equipes de TI sobre os riscos de acesso a DCs com credenciais de administrador de domínio de workstations potencialmente comprometidas. Conscientizar sobre engenharia social direcionada a helpdesks (vetor do Scattered Spider). | | M1041 | [[m1041-encrypt-sensitive-information\|M1041 - Encrypt Sensitive Information]] | Proteger backups do Active Directory com criptografia forte e controle de acesso rigoroso. Armazenar backups de AD em mídia offline ou repositórios air-gapped quando possível. Garantir que snapshots de VMs contendo DCs sejam cifrados. | **Controles adicionais recomendados:** - **Microsoft Defender for Identity (MDI):** Solução nativa da Microsoft que detecta DCSync, NTDS dump, Pass-the-Hash, Golden Ticket e outras técnicas de ataque ao AD em tempo real. - **Protected Users Security Group:** Adicionar contas administrativas críticas ao grupo Protected Users desabilita a autenticação NTLM, Kerberos DES e RC4, reduzindo a utilidade de hashes extraídos. - **Credential Guard:** Habilitar Windows Credential Guard isola hashes de credenciais em um ambiente virtualizado (VBS), impedindo extração via LSASS. - **Auditar permissões de replicação:** Nenhuma conta fora de `Domain Controllers` e `Domain Admins` deve ter `Replicating Directory Changes All`. ## Threat Actors que Usam - [[g0007-apt28|APT28]] - espionagem governamental e militar com extração de AD em múltiplas operações da OTAN - [[g1015-scattered-spider|Scattered Spider]] - extração de AD como etapa para venda de acesso ou ransomware - [[g0034-sandworm|Sandworm Team]] - extração como pré-requisito para ataques destrutivos (NotPetya, wipers na Ucrânia) - [[g1016-fin13|FIN13]] - crime financeiro na América Latina, foco no México e setor bancário - [[g0037-fin6|FIN6]] - comprometimento de redes de varejo para roubo de dados de cartão - [[g1017-volt-typhoon|Volt Typhoon]] - espionagem de infraestrutura crítica americana e aliados - [[g0045-apt10|menuPass]] - espionagem industrial e governamental vinculada ao MSS chinês - [[g0114-chimera|Chimera]] - comprometimento de empresas de aviação e semicondutores - [[g0117-fox-kitten|Fox Kitten]] - facilitador iraniano que vende acesso a infraestruturas comprometidas - [[g1051-medusa-ransomware|Medusa Group]] - operador de ransomware com dupla extorsão usando credenciais do AD ## Software Associado - [[s0488-crackmapexec|CrackMapExec]] - framework de pós-exploração em Windows/AD com suporte a NTDS dump remoto - [[s0404-esentutl|esentutl]] - ferramenta nativa do Windows usada para copiar NTDS.dit de shadow copies - [[s0357-impacket|Impacket]] - biblioteca Python com `secretsdump.py` para extração local e remota (DCSync) - [[s0250-koadic|Koadic]] - framework de C2 JavaScript com módulos para dump de credenciais AD ## Contexto Brasil/LATAM O Brasil e a América Latina apresentam vulnerabilidade estrutural a ataques de extração de NTDS.dit pelos seguintes fatores: **Alta prevalência de Active Directory:** Práticamente todas as grandes empresas e órgãos governamentais brasileiros operam em infraestrutura Active Directory, frequentemente com versões desatualizadas (Windows Server 2012 R2, 2016) sem os controles de segurança mais modernos como Credential Guard e Protected Users. **FIN13 - O grupo especializado na LATAM:** O [[g1016-fin13|FIN13]] é o grupo de crime financeiro mais bem documentado com foco exclusivo na América Latina. Operando principalmente contra bancos mexicanos e brasileiros, o grupo usa extração de NTDS.dit como parte de sua métodologia padrão para comprometimento profundo de redes financeiras. O acesso aos hashes de AD permite movimentação lateral para sistemas de processamento de transações, SWIFT e ATMs. **Medusa Group - Ataques a organizações brasileiras:** O [[g1051-medusa-ransomware|Medusa Group]] realizou múltiplos ataques a organizações brasileiras em 2023-2024, incluindo hospitais, empresas de energia e entidades governamentais municipais. Em todos os casos documentados, a extração de NTDS.dit precedeu o deploy do ransomware, garantindo que a organização não conseguisse conter o ataque sem comprometer todo o ambiente. **Ambientes sem segmentação adequada:** A prática comum de usar a mesma conta de administrador de domínio para gerenciar workstations, servidores e DCs cria um caminho direto do comprometimento de um endpoint à extração do NTDS.dit. Grupos como [[g1015-scattered-spider|Scattered Spider]] exploram exatamente essa falta de segmentação de privilégios. **Falta de monitoramento em DCs:** Pesquisas do mercado brasileiro indicam que a maioria das organizações não monitora ativamente logs de segurança em Domain Controllers com nível de detalhe necessário para detectar DCSync ou criação suspeita de Shadow Copies. A ausência de soluções como Microsoft Defender for Identity em ambientes de médio porte deixa essa técnica frequentemente sem detecção. **Resposta a incidentes:** Um dos maiores desafios em IR no Brasil é a recuperação de ambientes pós-extração de NTDS.dit. Diferentemente de um comprometimento pontual, a extração do AD significa que TODOS os hashes de senha estão expostos - exigindo um reset massivo e coordenado de credenciais que muitas organizações não conseguem executar sem interrupção severa das operações. ## Referências - [MITRE ATT&CK - T1003.003](https://attack.mitre.org/techniques/T1003/003) - [MITRE ATT&CK - T1003 - OS Credential Dumping (técnica pai)](https://attack.mitre.org/techniques/T1003) - [Microsoft - Protecting Active Directory - Tier Model](https://docs.microsoft.com/windows-server/identity/securing-privileged-access/securing-privileged-access-reference-material) - [Microsoft Defender for Identity - DCSync detection](https://docs.microsoft.com/defender-for-identity/dcerpc-suspicious-operations-alerts) - [Mandiant - FIN13: A Cybercriminal Threat Actor Focused on Mexico](https://www.mandiant.com/resources/blog/fin13-cybercriminal-mexico) - [CISA - Volt Typhoon Advisory (AA23-144A)](https://www.cisa.gov/news-events/cybersecurity-advisories/aa23-144a) - [Impacket - secretsdump.py documentation](https://github.com/fortra/impacket) - [SpecterOps - An Unhindered Account of Active Directory Security](https://specterops.io) - [[m1026-privileged-account-management|M1026 - Privileged Account Management]] - [[m1027-password-policies|M1027 - Password Policies]]