# T1003.006 - DCSync
## Técnica Pai
Esta é uma sub-técnica de [[t1003-os-credential-dumping|T1003 - T1003 - OS Credential Dumping]].
## Descrição
DCSync é uma técnica de acesso a credenciais em que o adversário simula o comportamento de um Controlador de Domínio legítimo para solicitar a replicação de hashes de senha diretamente do Active Directory. O mecanismo explorado é o protocolo **MS-DRSR** (*Directory Replication Service Remote Protocol*), utilizado por DCs reais para sincronizar dados entre si. Um atacante com as permissões corretas - tipicamente membros de *Administrators*, *Domain Admins* ou *Enterprise Admins* - pode enviar requisições `GetNCChanges` e obter credenciais de qualquer conta do domínio sem precisar executar código no próprio DC.
A grande vantagem operacional do DCSync para os atacantes é a furtividade: nenhum código precisa ser injetado no processo `lsass.exe`, o que reduz drasticamente a visibilidade para soluções de EDR baseadas em memória. Os hashes obtidos - incluindo o hash `NTLM` da conta [[t1558-001-golden-ticket|KRBTGT]] - permitem ao adversário forjar [[t1558-001-golden-ticket|Golden Tickets]] para [[t1550-003-pass-the-ticket|Pass-the-Ticket]], executar movimentação lateral e manter persistência de longo prazo mesmo após reinicializações do domínio.
A implementação mais conhecida da técnica está no módulo `lsadump::dcsync` do [[mimikatz|Mimikatz]], mas frameworks como [[s0154-cobalt-strike|Cobalt Strike]] e [[s0357-impacket|Impacket]] também oferecem implementações nativas. A técnica é frequentemente combinada com [[t1098-account-manipulation|Account Manipulation]] para alterar senhas de contas privilegiadas após o dump, consolidando o controle do ambiente.
**Contexto Brasil/LATAM:** O grupo [[g1004-lapsus|LAPSUS$]], de origem brasileira, popularizou o uso de DCSync em intrusões de alto perfil contra empresas de tecnologia e telecomúnicações na América Latina e Europa entre 2021 e 2022. Organizações brasileiras dos setores financeiro e de governo com Active Directory mal segmentado - um padrão comum em ambientes legados - são alvos prioritários, pois a separação inadequada de privilégios facilita a obtenção das permissões de replicação necessárias para executar o ataque.
**Event IDs relevantes:**
| Event ID | Canal | Descrição |
|----------|-------|-----------|
| `4662` | Security | Operação realizada em objeto AD - verificar permissão `{1131f6aa-...}` (replicação) |
| `4624` | Security | Logon bem-sucedido da conta executando o DCSync |
| `4673` | Security | Serviço privilegiado chamado - complementar ao 4662 |
| `5136` | Security | Objeto AD modificado - útil quando combinado com `4662` |
**Regra Sigma:**
```yaml
title: DCSync Attack via MS-DRSR
id: 611eab06-a145-4dfa-a295-3ccc5c20f59a
status: stable
description: Detecta operação de replicação DCSync pela presença do Event 4662 com GUIDs de replicação DS
references:
- https://attack.mitre.org/techniques/T1003/006/
logsource:
product: windows
service: security
detection:
selection:
EventID: 4662
Properties|contains:
- '1131f6aa-9c07-11d1-f79f-00c04fc2dcd2'
- '1131f6ad-9c07-11d1-f79f-00c04fc2dcd2'
- '89e95b76-444d-4c62-991a-0facbeda640c'
filter_legit_dc:
SubjectUserName|endswith: '