# T1546.003 - Windows Management Instrumentation Event Subscription ## Técnica Pai Esta é uma sub-técnica de [[t1546-event-triggered-execution|T1546 - Event Triggered Execution]]. O mecanismo pai abrange diversas formas de persistência e escalada de privilégios baseadas em execução acionada por eventos do sistema operacional. ## Descrição O Windows Management Instrumentation (WMI) é uma infraestrutura nativa do Windows projetada para gerenciamento e monitoramento de sistemas. Além das funções legítimas de administração - como coleta de inventário de hardware, execução de scripts remotos e monitoramento de processos - o WMI expõe um mecanismo de assinaturas de eventos extremamente poderoso que adversários exploram para obter **persistência furtiva** e **escalonamento de privilégios** em ambientes Windows. Ao abusar das WMI Event Subscriptions, o atacante registra três componentes no repositório WMI: um **Event Filter** (define a condição que dispara o evento, como horário de sistema, login de usuário ou tempo de uptime), um **Event Consumer** (define a ação a ser executada - pode ser um comando arbitrário via `CommandLineEventConsumer` ou um script via `ActiveScriptEventConsumer`) e um **Filter-to-Consumer Binding** (associa o filtro ao consumidor, ativando o mecanismo). Quando o evento definido ocorre, o processo `WmiPrvSe.exe` - o host do provedor WMI - executa o payload com privilégios de **SYSTEM**, tornando esta técnica especialmente valiosa para escalonamento de privilégios. A técnica é particularmente perigosa porque as assinaturas WMI são armazenadas no repositório CIM (`%SystemRoot%\System32\wbem\Repository\`), que não é monitorado por ferramentas antivírus tradicionais orientadas ao sistema de arquivos. O payload pode sobreviver a reinicializações sem criar arquivos visíveis em locais suspeitos como `Startup` ou `Run` no registro, tornando a detecção significativamente mais difícil. Adversários sofisticados como o [[g0016-apt29|APT29]] e o [[g0010-turla|Turla]] utilizam WMI Event Subscriptions como camada de persistência secundária ou terciária, frequentemente combinada com outros mecanismos. O grupo [[g0061-fin8|FIN8]], focado em ataques ao setor financeiro, usou esta técnica para manter acesso prolongado em redes de varejistas e instituições financeiras antes de acionar os estágios de exfiltração. Scripts MOF (Managed Object Format) compilados via `mofcomp.exe` são outra variante: o atacante cria um arquivo `.mof` que, ao ser compilado, registra automaticamente os três componentes WMI no repositório. Isso permite entregar a assinatura como um arquivo aparentemente inofensivo e ativá-la em um único comando. ## Como Funciona O mecanismo de WMI Event Subscription opera em três fases distintas: **Fase 1 - Registro da Assinatura** O atacante registra os componentes WMI utilizando PowerShell, VBScript, C++ via COM ou um arquivo MOF compilado com `mofcomp.exe`. Os três objetos são gravados no namespace `root\subscription` do repositório CIM. ``` Namespace: root\subscription ├── __EventFilter (condição do evento) ├── __EventConsumer (ação a executar) │ ├── CommandLineEventConsumer (executa um processo) │ └── ActiveScriptEventConsumer (executa VBScript/JScript) └── __FilterToConsumerBinding (vincula filtro ao consumidor) ``` **Fase 2 - Ativação do Trigger** Quando o evento definido no `EventFilter` ocorre (ex.: `SELECT * FROM __InstanceModificationEvent WITHIN 60 WHERE TargetInstance ISA 'Win32_LocalTime' AND TargetInstance.Hours = 3`), o serviço `Winmgmt` notifica o `WmiPrvSe.exe`. **Fase 3 - Execução com Elevação** O `WmiPrvSe.exe` executa o payload definido no `EventConsumer` com privilégios SYSTEM, sem interação do usuário e sem criar um novo processo filho visível na árvore de processos do atacante - o processo pai será sempre `WmiPrvSe.exe`. ## Attack Flow ```mermaid graph TB A["Acesso Inicial<br/>phishing / exploit"] --> B["Execução de Código<br/>PowerShell / WMI CLI"] B --> C["Registro do Event Filter<br/>root\\subscription\\__EventFilter"] B --> D["Registro do Event Consumer<br/>CommandLineEventConsumer<br/>ActiveScriptEventConsumer"] B --> E["Filter-to-Consumer Binding<br/>__FilterToConsumerBinding"] C --> F{"Evento<br/>Ocorre"} D --> F E --> F F --> G["WmiPrvSe.exe<br/>executa payload"] G --> H["Privilégios SYSTEM<br/>escalonamento confirmado"] H --> I["Persistência Ativa<br/>sobrevive a reboot"] I --> J["Movimento Lateral<br/>C2 / Exfiltração"] style A fill:#c0392b,color:#fff style G fill:#e67e22,color:#fff style H fill:#8e44ad,color:#fff style I fill:#27ae60,color:#fff style J fill:#2980b9,color:#fff ``` ## Exemplos de Uso ### APT29 (Cozy Bear) O [[g0016-apt29|APT29]], grupo de espionagem russo vinculado ao SVR, utilizou WMI Event Subscriptions em campanhas de comprometimento de redes governamentais e de defesa ocidentais. O malware [[s0150-poshspy|POSHSPY]] - descoberto pela Mandiant - é um backdoor baseado inteiramente em WMI: armazena código PowerShell criptografado no repositório WMI e usa um `ActiveScriptEventConsumer` para executá-lo periodicamente. A persistência sobrevivia a reinstalações de SO quando o repositório CIM era preservado. ### Turla (Snake/Uroburos) O [[g0010-turla|Turla]], grupo russo com histórico de ataques a governos e diplomatas, integrou WMI subscriptions em suas toolchains de longa duração. Em campanhas direcionadas a ministérios europeus, combinaram WMI persistence com [[t1055-process-injection|injeção de processos]] para manter presença silenciosa por meses. O [[s0053-seaduke|SeaDuke]] é um dos implantes do Turla que abusa deste mecanismo. ### FIN8 O grupo [[g0061-fin8|FIN8]], especializado em fraudes em ambientes PoS (ponto de venda) e setor financeiro, usou o malware [[badhatch|BADHATCH]] com persistência via WMI Event Subscription em ataques a redes de varejo na América do Norte. A técnica permitiu ao grupo reativar o acesso mesmo após resposta a incidentes parcial. ### Blue Mockingbird O [[g0108-blue-mockingbird|Blue Mockingbird]] - cluster de ameaça focado em criptomineração - utilizou WMI subscriptions para manter mineradores XMRig rodando em servidores corporativos comprometidos, disparando a reexecução do miner sempre que o processo era encerrado por administradores. ### HEXANE O [[g1001-hexane|HEXANE]], grupo focado em infraestrutura crítica de petróleo e gás no Oriente Médio e África, usou WMI persistence em campanhas de espionagem industrial. Dada a presença de empresas do setor de energia no Brasil (Petrobras, distribuidoras), este padrão de ataque é relevante para o contexto LATAM. ## Detecção ### Regra Sigma - WMI Event Subscription Suspeita ```yaml title: WMI Event Subscription Suspeita para Persistência id: a9b4f5e2-1c23-4d56-89ab-cdef01234567 status: stable description: | Detecta criação de WMI Event Subscriptions que podem indicar persistência ou escalonamento de privilégios via T1546.003. Monitora CommandLineEventConsumer e ActiveScriptEventConsumer. references: - https://attack.mitre.org/techniques/T1546/003/ - https://www.mandiant.com/resources/blog/persistence-using-wmi author: RunkIntel daté: 2026-03-25 tags: - attack.persistence - attack.privilege_escalation - attack.t1546.003 logsource: product: windows category: wmi_event detection: selection_consumer: EventID: 5861 Channel: 'Microsoft-Windows-WMI-Activity/Operational' selection_suspicious: Consumer|contains: - 'CommandLineEventConsumer' - 'ActiveScriptEventConsumer' selection_payload: Consumer|contains: - 'powershell' - 'cmd.exe' - 'wscript' - 'cscript' - 'mshta' - 'rundll32' - 'regsvr32' condition: selection_consumer and selection_suspicious and selection_payload filter_legitimate: Consumer|contains: - 'SCM Event Log Consumer' - 'NTEventLogEventConsumer' falsepositives: - Software de gerenciamento legítimo (SCCM, WEM) - Scripts de administração corporativa aprovados level: high ``` ### Indicadores Adicionais Monitorar também: - Execução de `mofcomp.exe` com arquivos `.mof` em diretórios temporários - Criação de arquivos no namespace `root\subscription` via WMI logging (ID 5857, 5858, 5860, 5861) - Processos filhos de `WmiPrvSe.exe` que não sejam `WmiApSrv.exe` ou outros processos WMI legítimos - Acesso ao repositório CIM em `%SystemRoot%\System32\wbem\Repository\` ## Mitigação | ID | Mitigação | Aplicação | |----|-----------|-----------| | M1018 | [[m1018-user-account-management\|M1018 - User Account Management]] | Restringir contas com permissão para criar WMI subscriptions. Apenas administradores de domínio devem ter acesso ao namespace `root\subscription`. | | M1026 | [[m1026-privileged-account-management\|M1026 - Privileged Account Management]] | Aplicar princípio do menor privilégio; evitar contas com privilégios SYSTEM desnecessários. Usar contas de serviço dedicadas com escopo mínimo. | | M1040 | [[m1040-behavior-prevention-on-endpoint\|M1040 - Behavior Prevention on Endpoint]] | Soluções EDR como CrowdStrike Falcon, Microsoft Defender for Endpoint e SentinelOne têm detecção nativa para WMI subscriptions maliciosas. Garantir que proteções comportamentais estejam habilitadas. | **Controles adicionais recomendados:** - Habilitar WMI Activity Logging (`Microsoft-Windows-WMI-Activity/Operational`) em todos os endpoints - Usar `Get-WMIObject -Namespace root\subscription -Class __EventFilter` regularmente para auditoria - Considerar desabilitar `ActiveScriptEventConsumer` via GPO em ambientes que não necessitam de scripts WMI ## Contexto Brasil/LATAM No contexto brasileiro, a técnica T1546.003 é relevante em múltiplos vetores de ameaça observados na região: **Setor Financeiro:** Grupos como [[g0061-fin8|FIN8]] e organizações criminosas brasileiras com capacidade técnica equivalente utilizam WMI persistence em ataques prolongados contra bancos e fintechs. A natureza furtiva da técnica é ideal para operações de longa duração como as fraudes bancárias sofisticadas documentadas pelo [[cert-br|CERT.br]]. **Infraestrutura Crítica:** Empresas do setor de energia (Petrobras, distribuidoras elétricas), telecomúnicações (Claro, Vivo, TIM) e logística são alvos de grupos de espionagem que utilizam WMI subscriptions como parte de toolchains APT. O [[g1001-hexane|HEXANE]] e grupos similares focados em petróleo e gás representam ameaça relevante. **Ransomware:** Operadores de ransomware como [[lockbit|LockBit]] e [[black-basta|Black Basta]], que afetaram organizações brasileiras, utilizam WMI persistence para garantir que loaders e droppers sobrevivam a tentativas de remediação parcial durante a fase de comprometimento pré-ransom. **Recomendação para equipes SOC brasileiras:** Priorizar a habilitação do WMI Activity Log (desabilitado por padrão no Windows) e incluir queries de auditoria WMI nos runbooks de resposta a incidentes. Ferramentas como o Sysmon (Event ID 19, 20, 21) fornecem visibilidade adicional sem custo adicional de licenciamento. ## Referências - [[t1546-event-triggered-execution|T1546 - Event Triggered Execution]] - técnica pai - [[t1047-windows-management-instrumentation|T1047 - Windows Management Instrumentation]] - técnica relacionada de execução via WMI - [[t1055-process-injection|T1055 - Process Injection]] - frequentemente combinada com WMI persistence - [[g0016-apt29|APT29]] - grupo que usa POSHSPY via WMI - [[g0010-turla|Turla]] - grupo com histórico de WMI persistence de longa duração - [[g0061-fin8|FIN8]] - grupo com ataques ao setor financeiro usando WMI - [[g0108-blue-mockingbird|Blue Mockingbird]] - cluster de criptomineração via WMI - [[g1001-hexane|HEXANE]] - grupo com foco em infraestrutura crítica de energia - [[s0150-poshspy|POSHSPY]] - backdoor do APT29 baseado em WMI - [[badhatch|BADHATCH]] - malware do FIN8 com WMI persistence - [[m1040-behavior-prevention-on-endpoint|M1040 - Behavior Prevention on Endpoint]] - mitigação principal - [[m1026-privileged-account-management|M1026 - Privileged Account Management]] - controle de contas privilegiadas --- *Fonte: [MITRE ATT&CK - T1546.003](https://attack.mitre.org/techniques/T1546/003)*