# T1021.002 - SMB/Windows Admin Shares ## Descrição O **SMB (Server Message Block)** é o protocolo nativo do Windows para compartilhamento de arquivos, impressoras e comunicação entre processos (IPC) em redes locais. Além dos compartilhamentos criados por usuários, o Windows expõe por padrão **compartilhamentos administrativos ocultos** - identificados pelo cifrão no nome: `C
, `ADMIN
, `IPC
- que são acessíveis apenas a administradores e não aparecem na listagem normal de rede. Adversários com [[t1078-valid-accounts|Contas Válidas]] com privilégios de administrador podem usar esses compartilhamentos para se movimentar lateralmente: copiar ferramentas maliciosas para sistemas remotos, executar payloads via [[t1569-002-service-execution|Service Execution]] ou [[t1053-scheduled-task-job|Scheduled Task]], e interagir com o sistema via [[t1047-windows-management-instrumentation|WMI]]. A técnica também pode ser combinada com [[t1550-002-pass-the-hash|Pass-the-Hash]] para autenticação sem conhecer a senha em texto claro. > **Contexto Brasil/LATAM:** O SMB lateral movement é a espinha dorsal de ransomwares como [[conti|Conti]], [[s0446-ryuk|Ryuk]] e [[s1073-royal-blacksuit|Royal]] - grupos com histórico documentado de ataques a hospitais, prefeituras e empresas industriais no Brasil. O [[g1016-fin13|FIN13]], grupo criminoso com foco específico em instituições financeiras mexicanas e latino-americanas, usa extensivamente SMB Admin Shares para propagação. Ambientes Windows corporativos brasileiros que ainda operam com SMBv1 habilitado (comum em sistemas legados) ou que não segregam tráfego SMB entre VLANs são altamente vulneráveis. O [[sources|CERT.br]] emitiu múltiplos alertas sobre propagação de ransomware via SMB em 2024 e 2025. > **Técnica pai:** [[t1021-remote-services|T1021 - Remote Services]] --- ## Attack Flow ```mermaid graph TB A([Acesso Inicial]) --> B[Dump de Credenciais<br/>t1003-os-credential-dumping] B --> C{Hash NTLM\nou senha?} C -->|Hash| D[Pass-the-Hash<br/>t1550-002] C -->|Senha| E[Autenticação SMB<br/>direta] D --> F([T1021.002 - SMB Admin Shares<br/>Movimentação Lateral]):::highlight E --> F F --> G[Cópia de payload<br/>para C$ ou ADMIN$] G --> H[Execução remota<br/>t1569-002 / t1053] H --> I[Propagação para<br/>próximo host] I --> F classDef highlight fill:#e74c3c,color:#fff ``` --- ## Como Funciona **Passo 1 - Obtenção de credenciais privilegiadas** O adversário obtém credenciais de administrador local ou de domínio através de [[t1003-os-credential-dumping|OS Credential Dumping]] (Mimikatz, secretsdump), captura de hashes NTLM via [[NBT-NS Poisoning]] ou reutilização de senhas de contas comprometidas anteriormente. Em ambientes de domínio Windows, uma conta de administrador local com a mesma senha em múltiplos hosts (configuração comum antes do LAPS) permite propagação em massa. **Passo 2 - Conexão ao compartilhamento administrativo remoto** Com as credenciais (ou hash NTLM via [[t1550-002-pass-the-hash|Pass-the-Hash]]), o adversário conecta ao compartilhamento oculto do alvo: `\\HOST\C
ou `\\HOST\ADMIN
. Ferramentas como `net use`, [[psexec|PsExec]], `smbclient` (Linux) ou módulos do [[t1059-001-powershell|PowerShell]] (`New-PSDrive`, `Invoke-Command`) facilitam o acesso. O tráfego ocorre pela porta 445/TCP e se confunde com tráfego SMB legítimo. **Passo 3 - Execução remota e propagação** Com acesso ao sistema de arquivos remoto, o adversário copia payloads (ransomware, backdoors, ferramentas de reconhecimento) para o diretório alvo e os executa remotamente via [[t1569-002-service-execution|Service Execution]] (sc.exe), [[t1053-scheduled-task-job|Scheduled Task]] (at.exe, schtasks.exe) ou [[t1047-windows-management-instrumentation|WMI]]. Ransomwares como [[conti|Conti]] e [[s0368-notpetya|NotPetya]] automatizam esse ciclo para propagação em toda a rede em minutos. --- ## Detecção ### Event IDs relevantes (Windows) | Event ID | Fonte | Descrição | |----------|-------|-----------| | 5140 | Security | Acesso a compartilhamento de rede - filtrar por `ADMIN
, `C
, `IPC
de IPs não autorizados | | 5145 | Security | Acesso a objeto em compartilhamento de rede - detalha arquivos acessados via SMB admin share | | 4624 | Security | Logon bem-sucedido (Tipo 3 = Network) - correlacionar com Event 5140 no mesmo host | | 4648 | Security | Logon com credenciais explícitas - indica uso de `runas` ou pass-the-hash | | 4672 | Security | Logon com privilégios especiais atribuídos - conta com SeDebugPrivilege ou SeTcbPrivilege | | 7045 | System | Novo serviço instalado - PsExec e variantes criam serviços temporários remotamente | | 1 | Sysmon | Process Creaté - cmd.exe/PowerShell spawned por services.exe após criação de serviço remoto | | 3 | Sysmon | Network Connection - conexões de saída na porta 445/TCP de processos não usuais | ### Sigma Rule ```yaml title: Movimentação Lateral via SMB Admin Shares id: b7d42e91-3c8f-4a12-9f55-d7410bc23456 status: stable description: > Detecta acesso a compartilhamentos administrativos Windows (C$, ADMIN$, IPC$) seguido de criação de serviço ou tarefa agendada no host remoto - padrão típico de ferramentas como PsExec, Impacket e ransomwares como Conti/Ryuk. Alta relevância para ambientes corporativos brasileiros. references: - https://attack.mitre.org/techniques/T1021/002 author: RunkIntel daté: 2026-03-24 tags: - attack.lateral_movement - attack.t1021.002 - attack.t1550.002 logsource: product: windows service: security detection: selection_share_access: EventID: 5140 ShareName: - 'ADMIN - 'C - 'IPC filter_legitimate_sources: IpAddress: - '127.0.0.1' - '::1' # Adicionar IPs de servidores de backup e gestão autorizados selection_new_service: EventID: 7045 ServiceType: 'User Mode Service' ServiceStartType: 'Demand start' timeframe: 5m condition: selection_share_access and not filter_legitimate_sources # Correlação adicional: selection_share_access seguido de selection_new_service no mesmo host falsepositives: - Ferramentas de backup corporativo (Veeam, Acronis) acessando C$ - Scripts de deploy de software via GPO ou SCCM/Intune - Times de TI usando PsExec para manutenção legítima level: high ``` --- ## Mitigação | ID | Mitigação | Aplicação em Organizações Brasileiras | |----|-----------|---------------------------------------| | [[m1026-privileged-account-management\|M1026]] | Gerenciamento de Contas Privilegiadas | Implementar Microsoft LAPS (Local Administrator Password Solution) para garantir senhas únicas por host. Eliminar contas de administrador local compartilhadas - prática ainda comum em empresas de médio porte no Brasil. Usar PAM (CyberArk, BeyondTrust) para credenciais de domínio privilegiadas. | | [[m1035-limit-access-to-resource-over-network\|M1035]] | Limitar Acesso a Recursos via Rede | Bloquear SMB (porta 445/TCP) entre estações de trabalho - permitir apenas de servidores de gestão autorizados. Usar Windows Firewall via GPO ou soluções de microssegmentação. Isolar ambientes de produção, desenvolvimento e usuários em VLANs separadas. | | [[m1037-filter-network-traffic\|M1037]] | Filtrar Tráfego de Rede | Bloquear SMBv1 em todo o ambiente (vulnerável ao EternalBlue - base do [[wannacry\|WannaCry]] e [[s0368-notpetya\|NotPetya]]). Criar ACLs no switch/firewall para isolar tráfego SMB intra-VLAN. Monitorar e alertar para conexões SMB cross-VLAN não previstas. | | [[m1027-password-policies\|M1027]] | Políticas de Senha | Implementar política de senhas com mínimo 16 caracteres, complexidade e rotação trimestral. Habilitar proteção contra pass-the-hash via "Protected Users" security group no AD. Forçar NTLMv2 mínimo via GPO - desabilitar LM e NTLMv1 em todo o ambiente. | --- ## Threat Actors que Usam esta Técnica ### [[g0102-conti-group|Wizard Spider]] Grupo criminoso russo responsável pelos ransomwares [[s0446-ryuk|Ryuk]], [[conti|Conti]] e [[s0659-diavol|Diavol]]. Usa SMB Admin Shares extensivamente para propagar ransomware em toda a rede da vítima após obter credenciais de administrador de domínio. Responsável por ataques a hospitais e infraestrutura crítica no Brasil. ### [[g1016-fin13|FIN13]] Grupo criminoso com operações documentadas no México e América Latina, incluindo ataques a instituições financeiras brasileiras. Utiliza SMB para movimentação lateral prolongada - típicamente permanece na rede por meses antes de executar o objetivo final de exfiltração ou fraude financeira. ### [[g0096-apt41|APT41]] Grupo chinês de dupla missão (espionagem + crime) altamente sofisticado. Combina SMB lateral movement com [[t1047-windows-management-instrumentation|WMI]] e [[psexec|PsExec]] em operações de longa duração contra alvos de tecnologia, manufatura e governo. Ativo em campanhas contra empresas com operações no Brasil. ### [[g0010-turla|Turla]] APT russo (FSB) com mais de duas décadas de operações. Usa SMB para movimentação lateral furtiva em ambientes de governo e diplomacia, priorizando a evasão de detecção através de [[t1070-indicator-removal|limpeza de logs]] após cada movimento. ### [[conti|Conti]] (grupo operacional) Ransomware-as-a-Service com o maior volume documentado de ataques a organizações brasileiras entre 2021-2023, incluindo ataques ao setor de saúde, industrial e governamental. O playbook vazado do Conti detalha o uso de SMB Admin Shares + PsExec como técnica padrão de propagação. --- ## Software Associado | Malware/Ferramenta | Tipo | Uso com SMB Admin Shares | |---------------------|------|--------------------------| | [[psexec\|PsExec]] | Ferramenta legítima | Padrão da indústria para execução remota via SMB - usado por práticamente todos os grupos | | [[conti\|Conti]] | Ransomware | Propaga via SMB usando credenciais de domínio capturadas, criptografa shares de rede | | [[s0446-ryuk\|Ryuk]] | Ransomware | Usa SMB para identificar e criptografar compartilhamentos de rede acessíveis | | [[s0368-notpetya\|NotPetya]] | Wiper/Ransomware | Combina EternalBlue (SMBv1) com PSEXEC/WMI para propagação catastrófica | | [[s0367-emotet\|Emotet]] | Loader | Propaga lateralmente via SMB usando credenciais bruteforceadas em redes corporativas | | [[s0698-hermeticwizard\|HermeticWizard]] | Wiper | Componente de propagação do HermeticWiper via SMB e WMI em ataques à Ucrânia | | [[s1073-royal-blacksuit\|Royal]] | Ransomware | Usa SMB Admin Shares para copiar e executar payload em hosts da rede alvo | | [[s0140-shamoon\|Shamoon]] | Wiper | Propaga via SMB para destruir dados em larga escala em ataques a infraestrutura crítica | --- *Fonte: [MITRE ATT&CK - T1021.002](https://attack.mitre.org/techniques/T1021/002)*