# T1021.002 - SMB/Windows Admin Shares ## Técnica Pai Esta é uma sub-técnica de [[t1021-remote-services|T1021 - T1021 - Remote Services]]. ## Descrição **SMB/Windows Admin Shares** (T1021.002) é a exploração dos compartilhamentos administrativos padrão do Windows - `C
, `ADMIN
e `IPC
- via protocolo SMB para realizar movimentação lateral entre sistemas com credenciais válidas. O adversário não precisa explorar vulnerabilidades: basta possuir um par usuário/senha com privilégios administrativos no sistema de destino. A técnica é extremamente silenciosa em ambientes mal monitorados, pois o tráfego SMB legítimo é volumoso e raramente alertado por padrão. As ferramentas mais associadas a esta técnica são `PsExec`, `wmic`, `net use` e os módulos da suite Impacket (`psexec.py`, `smbexec.py`, `wmiexec.py`). O `PsExec` é o favorito histórico: copia um executável temporário para o compartilhamento `ADMIN
e o registra como serviço no host remoto, obtendo execução de código com privilégios SYSTEM sem necessidade de nenhum software pré-instalado. A Impacket, por sua vez, tornou-se a escolha preferida de grupos de ransomware modernos por ser baseada em Python e altamente portável. **Contexto Brasil/LATAM:** Em incidentes brasileiros investigados entre 2023 e 2025 - especialmente os que envolvem [[lockbit|LockBit]], grupos afiliados e operadores de ransomware-as-a-service locais - o padrão observado é consistente: após o comprometimento inicial via [[t1566-phishing|phishing]] ou exploração de VPNs vulneráveis, os atacantes realizam dump de credenciais com [[mimikatz|Mimikatz]] e utilizam SMB Admin Shares via PsExec ou Impacket para propagar o encryptor a dezenas ou centenas de máquinas em minutos. Organizações do setor financeiro e governo brasileiro são os alvos mais documentados, com redes planas (sem microssegmentação) amplificando drasticamente o raio de impacto. ## Attack Flow ```mermaid graph TB A["T1566<br/>Phishing<br/>(Acesso Inicial)"] --> B["T1003<br/>Credential Dumping<br/>(Credenciais)"] B --> C["T1558<br/>Kerberos Tickets<br/>(Escalada)"] C --> D["T1021.002<br/>SMB Admin Shares<br/>(Movimentação Lateral)"]:::highlight D --> E["T1570<br/>Lateral Tool Transfer<br/>(Deploy do Encryptor)"] E --> F["T1486<br/>Data Encrypted<br/>(Ransomware)"] classDef highlight fill:#e74c3c,color:#fff ``` ## Como Funciona **1. Preparação** O adversário obtém credenciais administrativas válidas - via [[t1003-os-credential-dumping|Credential Dumping]] com Mimikatz, reutilização de senhas capturadas, ou ticket Kerberos forjado ([[t1558-steal-or-forge-kerberos-tickets|T1558]]). A conta precisa ser membro do grupo local `Administrators` ou `Domain Admins` no host-alvo. Em organizações brasileiras com administração centralizada via GPO, uma única conta de domínio comprometida frequentemente concede acesso a dezenas de máquinas. **2. Execução** Com credenciais em mãos, o atacante utiliza `PsExec` ou `psexec.py` (Impacket): ``` psexec.py DOMINIO/usuario:[email protected] cmd.exe ``` O binário é copiado para `\\host\ADMIN$\PSEXESVC.exe` via SMB, registrado como serviço Windows (EventID 7045), e executado remotamente. Ferramentas como `smbexec.py` e `wmiexec.py` realizam execução semelhante sem gravar arquivos em disco, tornando detecção mais difícil. O atacante pode executar comandos, transferir payloads ou lançar o ransomware diretamente via `net use` + `copy`. **3. Pós-execução** O adversário tipicamente remove o serviço temporário e limpa logs (Event Log clearing - [[t1070-indicator-removal|T1070]]). Em ataques de ransomware, o encryptor é executado simultaneamente em múltiplos hosts via batch de conexões SMB paralelas, maximizando o impacto antes de qualquer resposta de defesa. Em incidentes de espionagem como o [[solarwinds-supply-chain-attack|SolarWinds Supply Chain Attack]], o movimento lateral via SMB foi usado para alcançar sistemas de alta sensibilidade dentro de redes já comprometidas. ## Detecção **Event IDs relevantes:** | Event ID | Fonte | Descrição | |----------|-------|-----------| | `4624` | Security | Logon bem-sucedido - filtrar Type 3 (Network) de workstations para workstations | | `4648` | Security | Logon com credenciais explícitas - indicativo de `net use` ou PsExec | | `5140` | Security | Acesso a compartilhamento de rede - monitorar acesso a `C
, `ADMIN
, `IPC
| | `5145` | Security | Acesso a objeto em compartilhamento de rede - acesso a `PSEXESVC.exe` | | `7045` | System (host remoto) | Novo serviço instalado - `PSEXESVC` ou nomes aleatórios são alertas críticos | | `4697` | Security | Serviço instalado no sistema - correlacionar com EventID 5140 | **Sigma Rule - Detecção de PsExec via SMB Admin Share:** ```yaml title: Lateral Movement via PsExec/SMB Admin Share id: a8b2c4d6-e8f0-4a2b-8c6d-e0f2a4b6c8d0 status: experimental description: Detecta instalação de serviço temporário associado ao PsExec em hosts Windows author: RunkIntel daté: 2026-03-24 logsource: product: windows service: system detection: selection: EventID: 7045 ServiceName|contains: - 'PSEXESVC' - 'PAEXEC' condition: selection falsepositives: - Ferramentas legítimas de administração remota (documentar e excluir) level: high tags: - attack.lateral_movement - attack.t1021.002 ``` **Sigma Rule - Acesso a Admin Share de workstation para workstation:** ```yaml title: SMB Admin Share Access - Lateral Movement Pattern id: b9c3d5e7-f1a3-5b7c-9d1e-f3a5b7c9e1a3 status: experimental description: Detecta acesso a compartilhamentos administrativos entre workstations (lateral, não servidor-cliente) author: RunkIntel daté: 2026-03-24 logsource: product: windows service: security detection: selection: EventID: 5140 ShareName|contains: - 'ADMIN - 'C - 'IPC filter_servers: SubjectUserName|endswith: ' condition: selection and not filter_servers falsepositives: - Administração legítima via GPO e scripts corporativos level: medium tags: - attack.lateral_movement - attack.t1021.002 ``` > **Dica de detecção:** O padrão mais anômalo em redes corporativas brasileiras é conexão SMB de uma workstation de usuário final para outra workstation. Servidores acessando workstations via SMB também devem ser alertados. Configure alertas no SIEM para o padrão `Logon Type 3 + Share ADMIN$ + Source não é servidor de administração`. ## Mitigação | Mitigação | ID MITRE | Implementação Prática para Organizações Brasileiras | |-----------|----------|-----------------------------------------------------| | Desabilitar compartilhamentos admin | M1028 | Via GPO: `Computer Configuration > Windows Settings > Security Settings > Local Policies > Security Options` - desabilitar "Network access: Shares that can be accessed anonymously". Remover `C
e `ADMIN
em workstations de usuário final onde não há necessidade operacional | | SMB Signing obrigatório | M1054 | GPO: habilitar `Microsoft network server: Digitally sign commúnications (always)` para prevenir ataques de relay NTLM. Obrigatório em bancos e órgãos públicos que seguem BACEN/LGPD | | Segmentação de rede | M1030 | Implementar VLANs separadas por função e bloquear SMB (porta 445/TCP) entre workstations de usuário final. Regra de firewall: workstation-to-workstation SMB deve ser bloqueado por padrão | | MFA para contas privilegiadas | M1032 | Implementar MFA para todas as contas com privilégios locais em múltiplos hosts. Contas de serviço e admin local devem ter senhas únicas por host (LAPS - Local Administrator Password Solution) | | Monitoramento de credenciais | M1026 | Auditar contas com direitos de administrador local em múltiplos sistemas. Usar LAPS para randomizar senhas de admin local - padrão recomendado pelo CERT.br para orgãos públicos | | Detecção comportamental | M1049 | Configurar EDR para alertar sobre acesso a `ADMIN
por processos não gerenciados e criação de serviços temporários fora de jánelas de manutenção | ## Threat Actors | Ator | Contexto | |------|----------| | [[g0016-apt29\|Cozy Bear]] | Utilizou SMB Admin Shares extensivamente durante o [[solarwinds-supply-chain-attack\|SolarWinds Supply Chain Attack]] para movimentação lateral dentro de redes governamentais dos EUA após comprometimento inicial da supply chain. | | [[g0032-lazarus-group\|Lazarus Group]] | Grupo norte-coreano que combina credential dumping com SMB lateral movement em campanhas contra instituições financeiras, incluindo bancos na América Latina durante operações de roubo SWIFT. | | [[g0034-sandworm\|Sandworm]] | Grupo russo (GRU) responsável pelo NotPetya em 2017, que utilizou PsExec e SMB Admin Shares como vetor primário de propagação em redes corporativas, resultando em bilhões de dólares em danos globais. | ## Software Associado | Software | Tipo | Contexto | |----------|------|----------| | [[mimikatz\|Mimikatz]] | Ferramenta ofensiva | Frequentemente usado como etapa anterior para extrair hashes NTLM e credenciais de texto claro da memória LSASS, que são então reutilizados via SMB Admin Shares. | | [[s0154-cobalt-strike\|Cobalt Strike]] | Framework C2 | Possui módulo nativo de movimentação lateral via SMB (`jump psexec`, `jump psexec_psh`) amplamente documentado em incidentes brasileiros de ransomware. | | [[s0357-impacket\|Impacket]] | Suite ofensiva Python | Contém `psexec.py`, `smbexec.py` e `wmiexec.py` - os módulos mais usados por grupos de ransomware modernos para execução remota via SMB sem dependência de binários Windows. | --- **Técnicas relacionadas:** [[t1021-remote-services|T1021 - Remote Services]] · [[t1021-001-remote-desktop-protocol|T1021.001 - Remote Desktop Protocol]] · [[t1570-lateral-tool-transfer|T1570 - Lateral Tool Transfer]] · [[t1558-steal-or-forge-kerberos-tickets|T1558 - Steal or Forge Kerberos Tickets]] · [[t1550-002-pass-the-hash|T1550 - Use Alternaté Authentication Material]] **Atores:** [[g0016-apt29|Cozy Bear]] · [[g0032-lazarus-group|Lazarus Group]] · [[g0034-sandworm|Sandworm]] **Campanhas:** [[solarwinds-supply-chain-attack|SolarWinds Supply Chain Attack]] **Setores:** [[government]] · [[financial]] · [[technology]] --- *Fonte: [MITRE ATT&CK - T1021.002](https://attack.mitre.org/techniques/T1021/002)*