# T1565.001 - Stored Data Manipulation ## Descrição **Stored Data Manipulation** (Manipulação de Dados Armazenados) é uma sub-técnica de [[t1565-data-manipulation|T1565 - Data Manipulation]] na qual adversários inserem, excluem ou alteram dados **em repouso** para influenciar processos de negócio, comprometer a integridade de decisões organizacionais, ou ocultar evidências de atividades maliciosas. Diferentemente de ataques de destruição de dados ([[t1485-data-destruction|T1485 - Data Destruction]]) ou de criptografia para extorsão ([[t1486-data-encrypted-for-impact|T1486 - Data Encrypted for Impact]]), a manipulação de dados armazenados é **silenciosa e cirúrgica**: o objetivo não é tornar dados inacessíveis, mas corrompê-los de forma sutil o suficiente para que a alteração passe despercebida enquanto produz efeitos reais nos sistemas e decisões que dependem desses dados. A técnica é especialmente perigosa porque: - **Integridade comprometida sem disponibilidade afetada** - sistemas continuam operando normalmente, com dados corrompidos, sem alertas óbvios - **Difícil de detectar retrospectivamente** - sem baseline de integridade, é impossível determinar quando e quais dados foram alterados - **Alto potencial de dano financeiro e operacional** - manipulação de registros contábeis, balancetes, dados de transações bancárias ou registros regulatórios pode ter consequências catastróficas - **Vetor de desinformação** - dados alterados em sistemas de inteligência, militares ou governamentais podem levar a decisões estratégicas equivocadas Os tipos de dados armazenados frequentemente visados incluem: arquivos Office (planilhas, documentos financeiros), bancos de dados relacionais (PostgreSQL, MySQL, MSSQL, Oracle), e-mails armazenados em servidores Exchange/M365, arquivos de configuração de sistemas críticos, logs de auditoria e sistemas de versionamento de código-fonte. Sistemas complexos - como plataformas de trading financeiro, sistemas SCADA/ICS ou bancos de dados hospitalares - requerem conhecimento especializado do adversário, tipicamente adquirido via campanha prolongada de reconhecimento. O grupo [[g0082-apt38|APT38]], unidade do [[g0032-lazarus-group|Lazarus Group]] especializada em crime financeiro patrocinado pela Coreia do Norte, é o ator mais documentado no uso desta técnica. Em campanhas contra instituições financeiras na América Latina, Europa e Ásia, o APT38 manipulou registros de transações em sistemas SWIFT para ocultar transferências fraudulentas, posteriormente apagando os rastros da manipulação. ## Como Funciona A execução de Stored Data Manipulation exige acesso prévio ao ambiente e conhecimento profundo dos sistemas-alvo. O fluxo típico envolve: **1. Reconhecimento de Sistemas de Dados** O adversário realiza reconhecimento interno ([[t1082-system-information-discovery|T1082 - System Information Discovery]]) para mapear onde dados críticos são armazenados: servidores de banco de dados, repositórios de arquivos, sistemas de backup, servidores de e-mail. Ferramentas como BloodHound, ADRecon e queries LDAP personalizadas auxiliam na identificação de ativos de alto valor. **2. Acesso a Dados Armazenados** Com credenciais privilegiadas obtidas via [[t1003-os-credential-dumping|T1003 - OS Credential Dumping]] ou [[t1555-credentials-from-password-stores|T1555 - Credentials from Password Stores]], o adversário acessa diretamente bancos de dados via SQL, monta shares de rede ou acessa sistemas de arquivos remotamente via [[t1021-remote-services|T1021 - Remote Services]]. **3. Identificação e Modificação Cirúrgica** A modificação é feita de forma direcionada: alterar saldos em tabelas financeiras, modificar timestamps em logs de auditoria, injetar registros falsos em bancos de dados de compliance, ou substituir linhas específicas em arquivos de configuração. O adversário visa minimizar o footprint enquanto maximiza o impacto no processo de negócio-alvo. **4. Cobertura de Rastros** Após a modificação, o adversário pode alterar logs de acesso a banco de dados, manipular metadados de arquivos (timestamps de modificação) via [[t1070-indicator-removal|T1070 - Indicator Removal]], e eventualmente destruir evidências forenses adicionais. O malware [[s0562-sunspot|SUNSPOT]] (associado ao ataque SolarWinds) demonstrou capacidade de modificar código-fonte em pipelines de build sem deixar rastros óbvios nos sistemas de versionamento. **5. Persistência da Manipulação** Em alguns casos, o adversário garante que a manipulação persista nos backups - aguardando ciclos de backup antes de executar a modificação, para que a versão corrompida substitua os backups anteriores. Isso torna a recuperação extremamente difícil. ## Attack Flow ```mermaid graph TB A["Acesso Inicial<br/>Credenciais / Exploração"] --> B["Reconhecimento Interno<br/>Mapeamento de sistemas de dados"] B --> C["Acesso a Credenciais<br/>T1003 - Credential Dumping"] C --> D["Acesso aos Dados<br/>SQL / SMB / API / Filesystem"] D --> E{"Tipo de Dado Alvo"} E --> F["Banco de Dados<br/>SQL INSERT/UPDATE/DELETE"] E --> G["Arquivos Office/PDF<br/>Modificação direta de conteúdo"] E --> H["Código-fonte<br/>Injeção em repositório/build"] E --> I["E-mails/Logs<br/>Alteração de registros de auditoria"] F --> J["Cobertura de Rastros<br/>T1070 - Indicator Removal"] G --> J H --> J I --> J J --> K["Impacto no Negócio<br/>Decisões incorretas / Fraude / Compliance"] ``` ## Exemplos de Uso ### APT38 - Manipulação de Transações SWIFT O [[g0082-apt38|APT38]] - braço financeiro do [[g0032-lazarus-group|Lazarus Group]] - realizou uma das aplicações mais sofisticadas desta técnica no contexto de roubo financeiro de larga escala. Em ataques a bancos no Bangladesh (2016), Vietnã, Taiwan e instituições financeiras na América Latina, o grupo: 1. Obteve acesso ao software de mensageria SWIFT (Society for Worldwide Interbank Financial Telecommúnication) das instituições-alvo 2. Criou ordens de transferência fraudulentas enquanto simultaneamente modificava os registros locais para que as transações não aparecessem nos sistemas de auditoria internos 3. Utilizou o malware [[evtdiag|EVTDIAG]] e ferramentas customizadas para manipular logs do servidor SWIFT e registros de banco de dados locais, ocultando as transferências por horas enquanto os fundos eram movimentados 4. O roubo ao Banco Central do Bangladesh resultou em USD 81 milhões transferidos com sucesso Esta operação demonstra a sofisticação máxima da técnica: modificação cirúrgica de dados em sistemas financeiros críticos, com conhecimento profundo do sistema-alvo adquirido via intrusão prolongada. ### SUNSPOT - Manipulação de Pipeline de Build (SolarWinds) O malware [[s0562-sunspot|SUNSPOT]], implantado pelo [[g0016-apt29|APT29]] (Cozy Bear) no ataque à cadeia de suprimentos da SolarWinds (2020), representa uma aplicação de Stored Data Manipulation em código-fonte. O SUNSPOT monitorava processos de build do Orion Platform e, quando detectava o processo de compilação, substituía temporariamente arquivos de código-fonte legítimos por versões com backdoor ([[s0559-sunburst|SUNBURST]] implantado), restaurando o arquivo original após a compilação. O resultado foi um produto legítimo, assinado digitalmente, contendo código malicioso - sem que qualquer desenvolvedor percebesse a modificação. ### MultiLayer Wiper - Manipulação antes da Destruição O [[s1135-multilayer-wiper|MultiLayer Wiper]], documentado em ataques a infraestrutura crítica, combina manipulação de dados com destruição posterior. Antes de executar a fase destrutiva, o malware manipula configurações de backup e registros de sistema para maximizar o dano da fase subsequente de wipagem. ## Detecção A detecção de Stored Data Manipulation é significativamente mais difícil do que a de outras técnicas de impacto, pois não há interrupção de serviços. As estrategias mais eficazes são preventivas (baselines de integridade) e de monitoramento de anomalias comportamentais. ### Regra Sigma - Acesso Anômalo a Banco de Dados por Processo Não-Padrão ```yaml title: Acesso a Banco de Dados por Processo Incomum status: experimental logsource: category: network_connection product: windows detection: selection: DestinationPort: - 1433 # MSSQL - 3306 # MySQL - 5432 # PostgreSQL - 1521 # Oracle Initiated: 'true' filter_known: Image|contains: - 'sqlservr.exe' - 'mysql.exe' - 'psql.exe' - 'java.exe' - 'python.exe' - 'node.exe' condition: selection and not filter_known level: medium tags: - attack.impact - attack.t1565.001 falsepositives: - Ferramentas legítimas de administração de banco de dados (DBeaver, HeidiSQL, SSMS) - Scripts de manutenção automatizados ``` ### Regra Sigma - Modificação em Massa de Arquivos em Repositório de Dados ```yaml title: Modificação em Massa de Arquivos em Diretório Sensível status: experimental logsource: category: file_event product: windows detection: selection: EventType: 'FileModified' TargetFilename|contains: - '\Finance\\' - '\Accounting\\' - '\Database\\' - '\Backup\\' timeframe: 5m condition: selection | count() > 50 level: high tags: - attack.impact - attack.t1565.001 falsepositives: - Processos legítimos de ETL (Extract, Transform, Load) - Operações de backup em execução ``` ### Regra Sigma - Query SQL de Alto Volume por Usuário Incomum ```yaml title: Execução de Queries SQL UPDATE/DELETE em Volume Anômalo status: experimental logsource: product: mssql service: audit detection: selection: EventClass: 'SQL:BatchCompleted' TextData|contains: - 'UPDATE ' - 'DELETE ' - 'INSERT ' LoginName|endswith: - ' # Machine accounts filter_service: LoginName|startswith: - 'svc_' - 'service_' condition: selection and not filter_service level: medium tags: - attack.impact - attack.t1565.001 falsepositives: - Processos de ETL legítimos executando em contas de máquina - Jobs de manutenção noturna de banco de dados ``` ### Fontes de Dados Prioritárias | Fonte | Eventos Relevantes | Prioridade | |-------|-------------------|------------| | Database Audit Logs | Queries UPDATE/DELETE em volume anômalo, acesso por usuários não-padrão | Crítica | | File Integrity Monitoring (FIM) | Hash changes em arquivos críticos (planilhas financeiras, configs) | Alta | | SIEM - correlação temporal | Modificações em múltiplos arquivos em jánela curta, fora do horário comercial | Alta | | EDR | Processos inesperados abrindo handles em arquivos de banco de dados (.mdf, .ldf) | Alta | | DLP (Data Loss Prevention) | Exfiltração precedendo manipulação (padrão APT38) | Alta | | Backup System Logs | Modificações em políticas de retenção ou exclusão de backups | Alta | ## Mitigação | ID | Mitigação | Descrição | |----|-----------|-----------| | [[m1022-restrict-file-and-directory-permissions\|M1022]] | Restrict File and Directory Permissions | Implementar permissões granulares em sistemas de arquivos e bancos de dados. Aplicar princípio de menor privilégio: contas de aplicação devem ter apenas permissão de leitura em dados que não precisam modificar. Segregar permissões de escrita por função de negócio. | | [[m1029-remote-data-storage\|M1029]] | Remote Data Storage | Manter cópias de backup em armazenamento remoto isolado, inacessível das redes de produção comprometidas. Implementar imutabilidade de backup (WORM - Write Once Read Many) para dados críticos. Testar regularmente a integridade e restaurabilidade dos backups. | | [[m1041-encrypt-sensitive-information\|M1041]] | Encrypt Sensitive Information | Cifrar dados sensíveis em repouso com chaves gerenciadas separadamente das aplicações. Implementar assinaturas digitais em documentos financeiros e regulatórios críticos para detecção de modificações. | | M1047 | Audit | Implementar auditoria abrangente de acesso a dados: quem acessou, o que modificou, quando e de onde. Garantir que logs de auditoria sejam armazenados em sistema separado, imutável, inacessível de onde os dados residem. | | M1053 | Data Backup | Manter backups versionados (não apenas o mais recente) para permitir comparação histórica e identificação de quando dados foram alterados. Implementar checksums e verificação de integridade automática nos processos de backup. | | M1030 | Network Segmentation | Isolar servidores de banco de dados em segmento de rede dedicado com acesso controlado via firewall de aplicação (WAF para bancos de dados - DAF). Monitorar todo tráfego de rede para/de servidores de banco de dados. | ## Contexto Brasil/LATAM O Brasil e a América Latina possuem contexto específico de alto risco para Stored Data Manipulation, com vetores e alvos distintos: **Setor financeiro como alvo primário:** O [[g0082-apt38|APT38]] tem histórico documentado de operações contra bancos brasileiros, com foco em sistemas de mensageria interbancária (SPB - Sistema de Pagamentos Brasileiro, Pix, SWIFT). A sofisticação técnica do grupo e seu conhecimento de sistemas SWIFT tornaram os bancos da região alvos de campanhas de longa duração. O Banco do Chile (2018) sofreu roubo de USD 10 milhões via técnica similar, com manipulação de registros para ocultar transferências fraudulentas. **Sistemas eleitorais e integridade democrática:** O TSE (Tribunal Superior Eleitoral) e os TREs estaduais operam sistemas críticos de apuração e registro eleitoral. Qualquer comprometimento da integridade de dados nestes sistemas representaria ameaça à democracia. A técnica de Stored Data Manipulation é um vetor de preocupação explícita nos planos de segurança do TSE, motivando investimentos em redundância, auditoria e verificação criptográfica de totalizadores eleitorais. **Fraude em sistemas de saúde pública:** O SUS (Sistema Único de Saúde) e a base de dados do CONASS/CONASEMS armazenam registros de saúde de milhões de brasileiros. Manipulação de dados em sistemas como RNDS (Rede Nacional de Dados em Saúde) ou CNES (Cadastro Nacional de Estabelecimentos de Saúde) poderia impactar decisões de políticas públicas, auditoria fiscal e pesquisa epidemiológica. **Ciberespionagem industrial e dados de agronegócio:** O Brasil é o maior exportador agrícola do mundo em múltiplas commodities. Grupos de espionagem industrial visam sistemas de trading, registros de propriedade de terras, dados de produção de empresas do agronegócio (JBS, BRF, Marfrig) e bases de dados de pesquisa da Embrapa. Manipulação sutil desses dados pode influenciar negociações comerciais internacionais. **Falta de FIM e auditoria de banco de dados:** A maioria das organizações brasileiras - incluindo grandes bancos regionais, cooperativas de crédito e entidades do setor público - não possui File Integrity Monitoring (FIM) ou Database Activity Monitoring (DAM) implementados de forma abrangente. Esta lacuna torna a detecção de Stored Data Manipulation extremamente dependente de anomalias de volume, que são mais fáceis de mascarar por adversários sofisticados como o [[g0082-apt38|APT38]]. **LGPD e obrigações regulatórias:** A Lei Geral de Proteção de Dados (LGPD) impõe obrigações de integridade de dados pessoais. Incidentes de manipulação de dados armazenados que afetem dados pessoais de cidadãos brasileiros devem ser notificados à ANPD (Autoridade Nacional de Proteção de Dados). O custo regulatório e reputacional de um incidente de manipulação silenciosa descoberta meses após o fato é consideravelmente superior ao de um ataque de ransomware convencional. ## Referências - [MITRE ATT&CK - T1565.001 Stored Data Manipulation](https://attack.mitre.org/techniques/T1565/001) - [MITRE ATT&CK - T1565 Data Manipulation (técnica pai)](https://attack.mitre.org/techniques/T1565) - [FBI/CISA - APT38 Financial Sector Advisory](https://www.cisa.gov/news-events/cybersecurity-advisories/aa20-239a) - [Mandiant - APT38: Un-usual Suspects](https://www.mandiant.com/resources/blog/apt38-details-on-new-north-korean-regime-backed-threat-group) - [FireEye - SUNSPOT: An Implant in the Build Process](https://www.mandiant.com/resources/blog/sunspot-malware-technical-walkthrough) - [BAE Systems - SWIFT Attackers' Malware Linked to More Financial Attacks](https://www.baesystems.com/en/cybersecurity/feature/swift-attackers-malware-linked-to-more-financial-attacks) - [SWIFT - Customer Security Programme](https://www.swift.com/our-solutions/compliance-and-shared-services/financial-crime-cyber-security/customer-security-programme) - [BACEN/TSE - Segurança de sistemas críticos brasileiros](https://www.bcb.gov.br/estabilidadefinanceira/rsf) **Notas relacionadas:** [[t1565-data-manipulation|T1565 - Data Manipulation]] · [[t1485-data-destruction|T1485 - Data Destruction]] · [[t1486-data-encrypted-for-impact|T1486 - Data Encrypted for Impact]] · [[t1070-indicator-removal|T1070 - Indicator Removal]] · [[g0082-apt38|APT38]] · [[g0032-lazarus-group|Lazarus Group]] · [[s0562-sunspot|SUNSPOT]] · [[m1022-restrict-file-and-directory-permissions|M1022]] · [[m1041-encrypt-sensitive-information|M1041]] · [[m1029-remote-data-storage|M1029]] --- *Fonte: [MITRE ATT&CK - T1565.001](https://attack.mitre.org/techniques/T1565/001)*