# T1098.007 - Additional Local or Domain Groups ## Técnica Pai Essa é uma sub-técnica de [[t1098-account-manipulation|T1098 - Manipulação de Conta]]. ## Descrição Adversários adicionam contas já existentes - ou contas recém-criadas - a grupos locais ou de domínio para ampliar privilégios e garantir persistência. Em vez de criar uma nova conta do zero, a técnica opera sobre contas já presentes no ambiente, modificando apenas sua associação de grupo. Isso torna a atividade mais difícil de detectar, pois a conta em si não é nova - apenas seus privilégios foram expandidos. A adição a grupos estratégicos concede ao adversário capacidades que persistem além da sessão comprometida: acesso remoto via RDP, capacidade de executar comandos com privilégio elevado, acesso à VPN corporativa ou mesmo controle sobre toda a infraestrutura de domínio Windows. Grupos como [[g0096-apt41|APT41]], [[g0094-kimsuky|Kimsuky]] e [[g0035-dragonfly|Dragonfly]] utilizam essa técnica como parte do ciclo de escalada de privilégio pós-comprometimento, frequentemente combinando com [[t1136-001-local-account|T1136.001 - Local Account]] para maximizar o foothold. ## Grupos de Alto Valor por Plataforma ### Windows - Grupos Críticos | Grupo | Impacto se comprometido | |-------|------------------------| | `Administrators` | Controle total do sistema local | | `Domain Admins` | Controle de toda a infra Windows do domínio | | `Remote Desktop Users` | Acesso RDP sem exigir admin local | | `Backup Operators` | Acesso a todos os arquivos, contorna permissões NTFS | | `Network Configuration Operators` | Modificar configurações de rede | | `VPN Users` | Acesso persistente à rede interna via VPN | ### Linux - Grupos Críticos | Grupo | Impacto se comprometido | |-------|------------------------| | `sudo` / `wheel` | Execução de comandos como root | | `docker` | Escape de container para host root | | `shadow` | Leitura de hashes de senhas | | `disk` | Acesso direto a dispositivos de bloco | ## Comandos por Plataforma **Windows - grupos locais:** ```cmd net localgroup Administrators {usuario} /add net localgroup "Remote Desktop Users" {usuario} /add net localgroup "Backup Operators" {usuario} /add ``` **Windows - grupos de domínio:** ```cmd net group "Domain Admins" {usuario} /add /domain net group "Enterprise Admins" {usuario} /add /domain ``` **Windows - machine account em grupos de domínio (SYSTEM → domínio):** ```powershell Add-ADGroupMember -Identity "Domain Admins" -Members "{computador}quot; ``` **Linux:** ```bash usermod -aG sudo {usuario} usermod -aG docker {usuario} usermod -aG shadow {usuario} ``` **macOS:** ```bash dscl . -append /Groups/admin GroupMembership {usuario} ``` ## Attack Flow ```mermaid graph TB A([Conta comprometida / criada]) --> B{Objetivo do adversário} B -->|Acesso remoto| C[Adicionar ao grupo RDP] B -->|Escalada de privilégio| D[Adicionar ao grupo Administrators] B -->|Persistência de domínio| E[Adicionar ao grupo Domain Admins] B -->|Acesso à rede| F[Adicionar ao grupo VPN] B -->|Privilégio root Linux| G[Adicionar ao grupo sudo/wheel] C --> H[RDP habilitado para a conta] D --> I[Controle total do endpoint] E --> J[Controle de toda a infra AD] F --> K[Acesso à rede interna remoto] G --> L[Execução como root via sudo] H & I & J & K & L --> M([Persistência com alto privilégio]) M --> N[Lateral movement para outros sistemas] M --> O[Exfiltração de dados / ransomware] ``` ## Caso Especial: Machine Accounts no Domínio Uma variante especialmente perigosa envolve adicionar a **machine account** de um computador comprometido a grupos de domínio de alto privilégio. Isso permite que o processo `SYSTEM` local - que roda sob a identidade da machine account (`COMPUTADOR
) - obtenha privilégios de Domain Admin sem precisar de credenciais de usuário humano. Essa abordagem é mais difícil de detectar porque auditorias de conta costumam focar em usuários, não em machine accounts. ## Impacto e Relevância LATAM O [[g1016-fin13|FIN13]], que opera principalmente contra instituições financeiras no México e Brasil, utiliza adição a grupos privilegiados como etapa central do seu processo de escalada. O grupo cria contas auxiliares via [[t1136-001-local-account|T1136.001 - Local Account]] e em seguida as promove para grupos de administradores locais, garantindo persistência mesmo em ambientes com rotação de credenciais. | Fator | Avaliação | |-------|-----------| | Frequência de uso | Alta - técnica padrão em intrusões avançadas | | Facilidade de execução | Baixa - requer apenas privilégio de admin existente | | Detecção sem SIEM | Difícil - mudança de grupo parece operação legítima | | Impacto | Crítico quando envolve Domain Admins | | Reversão | Simples (remover do grupo), porém o dano pode já ter sido feito | ## Detecção - Monitorar eventos do Windows: `Event ID 4728` (membro adicionado a grupo global), `4732` (membro adicionado a grupo local), `4756` (membro adicionado a grupo universal) - Alertar para adições a grupos de alto privilégio: `Administrators`, `Domain Admins`, `Enterprise Admins`, `Backup Operators` - Em Linux, monitorar modificações em `/etc/group` e execuções de `usermod -aG` - Correlacionar com criação recente de conta (sinal de campanha de persistência em andamento) - Alertar para machine accounts sendo adicionadas a grupos de domínio - comportamento altamente anômalo - Implementar revisão periódica automatizada de membros de grupos privilegiados ## Threat Actors que Usam - [[g0096-apt41|APT41]] - espionagem e crime financeiro, amplamente documentado em ambientes Windows - [[g0022-apt3|APT3]] - grupo de espionagem chinês, foco em acesso de longo prazo a domínios corporativos - [[g1023-apt5|APT5]] - telecomúnicações e tecnologia, persistência de domínio sofisticada - [[g0035-dragonfly|Dragonfly]] - infraestrutura crítica (energia e ICS), escala privilégios para movimento lateral - [[g1016-fin13|FIN13]] - crime financeiro LATAM, padrão pós-comprometimento documentado - [[g0094-kimsuky|Kimsuky]] - espionagem norte-coreana, pesquisa e governo - [[g0059-magic-hound|Magic Hound]] - APT iraniano, campanhas de phishing e escalada de privilégio ## Software Associado - [[s0649-smokedham|SMOKEDHAM]] - backdoor .NET que adiciona usuários a grupos de administradores - [[s0039-net|Net]] - utilitário nativo do Windows (`net localgroup`, `net group`) frequentemente usado diretamente - [[darkgaté|DarkGaté]] - loader com módulos de persistência via manipulação de grupos - [[s0382-servhelper|ServHelper]] - backdoor que configura acesso RDP e adiciona contas a grupos remotos ## Referências Cruzadas - [[t1098-account-manipulation|T1098 - Manipulação de Conta]] - técnica pai - [[t1136-001-local-account|T1136.001 - Local Account]] - criação de conta frequentemente combinada com esta técnica - [[t1021-001-remote-desktop-protocol|T1021.001 - Remote Desktop Protocol]] - vetor de acesso habilitado pela adição ao grupo RDP - [[t1548-003-sudo-and-sudo-caching|T1548.003 - Sudo and Sudo Caching]] - técnica relacionada em Linux após adição ao grupo sudo - [[persistence|Persistência]] - tática MITRE ATT&CK --- *Fonte: MITRE ATT&CK - T1098.007 (https://attack.mitre.org/techniques/T1098/007)*