# T1597.001 - Threat Intel Vendors
## Descrição
Adversários podem **pesquisar dados privados de fornecedores de inteligência de ameaças** para coletar informações utilizáveis na fase de targeting. Esta sub-técnica pertence ao grupo [[t1597-search-closed-sources|T1597 - Search Closed Sources]] e representa uma forma sofisticada de reconhecimento na qual o próprio ecossistema de defesa cibernética é explorado como fonte de inteligência contra as vítimas.
Fornecedores de threat intelligence como Recorded Future, Mandiant, CrowdStrike, Flashpoint, Intel 471 e similares oferecem portais pagos e feeds estruturados com dados que vão além do que é reportado públicamente. Embora informações sensíveis (como nomes de clientes e identificadores diretos) normalmente sejam redigidas, esses dados podem conter tendências detalhadas sobre brechas, afirmações de atribuição, TTPs bem-sucedidas, contramedidas utilizadas pelas vítimas e indicadores de comprometimento (IoCs) associados a campanhas específicas.
Um adversário que monitora plataformas de threat intel pode extrair inteligência estratégica valiosa:
- Quais TTPs estão sendo detectadas com maior eficiência (indicando o que deve ser evitado)
- Quais contramedidas as organizações-alvo estão implementando
- Tendências de setores mais atacados em determinadas regiões
- Padrões de resposta a incidentes que revelam capacidades defensivas
- Indicadores sobre campanhas ainda em andamento que podem ser correlacionados com operações próprias
Se um agente de ameaça pesquisa informações sobre suas **próprias** atividades em plataformas de threat intel, isso se enquadra na técnica [[t1681-search-threat-vendor-data|T1681 - Search Threat Vendor Data]]. A distinção é importante: T1597.001 foca na coleta de inteligência sobre *outras* vítimas ou sobre o panorama geral de ameaças, enquanto T1681 é a busca por informações sobre si mesmo para avaliar exposição operacional.
> **Técnica pai:** [[t1597-search-closed-sources|T1597 - Search Closed Sources]] | **Tática:** Reconnaissance | **Versão:** 16.2
---
## Como Funciona
Esta técnica explora o paradoxo fundamental da inteligência de ameaças: as mesmas plataformas criadas para defender organizações podem ser consultadas por adversários para planejar ataques mais eficazes.
**Vetores de acesso a plataformas de threat intel:**
**1. Acesso legítimo comprometido**
O cenário mais comum envolve o comprometimento de credenciais de analistas de segurança que possuem acesso a plataformas pagas. Uma vez com acesso à conta de um analista de SOC ou threat hunter, o adversário pode navegar livremente nos portais de inteligência. Credenciais podem ser obtidas via [[t1566-phishing|Phishing (T1566)]], [[t1078-valid-accounts|Valid Accounts (T1078)]] ou compradas em fóruns de crime cibernético.
**2. Contas criadas sob identidades falsas**
Grupos de ameaça sofisticados podem criar identidades falsas de "empresas de segurança" ou "pesquisadores independentes" para assinar plataformas de threat intel legalmente. Isso é especialmente viável em plataformas com tiers gratuitos ou de baixo custo que oferecem acesso a feeds de IoCs e relatórios básicos.
**3. Exfiltração por insiders**
Funcionários de organizações com acesso a plataformas premium podem ser recrutados ou comprometidos para exfiltrar relatórios e dados de inteligência.
**4. Exploração de trial accounts e demos**
Muitas plataformas oferecem períodos de trial ou demos com acesso a conjuntos de dados significativos. Adversários podem criar múltiplas contas de teste usando identidades distintas para acesso contínuo sem assinatura formal.
**Informações buscadas:**
- Relatórios de TTPs utilizadas em campanhas recentes que foram detectadas
- Análises de malware com detalhes de evasão e detecção
- Perfis de atribuição que revelam o que as organizações sabem sobre grupos específicos
- Dados de IoCs que indicam quais artefatos operacionais foram "queimados"
- Tendências de vitimologia por setor e região geográfica
---
## Attack Flow
```mermaid
graph TB
A[Identificação de Plataformas Alvo<br/>Recorded Future, Mandiant, Flashpoint, etc.] --> B[Obtenção de Acesso<br/>Phishing de analistas / contas falsas / insiders]
B --> C[Reconhecimento na Plataforma<br/>Busca por TTPs, IoCs, relatórios de atribuição]
C --> D[Coleta de Inteligência Defensiva<br/>Contramedidas, detecções, capacidades]
D --> E[Identificação de IoCs Queimados<br/>Artefatos operacionais expostos publicamente]
E --> F[Análise de Tendências<br/>Setores mais atacados, regiões, jánelas de tempo]
F --> G[Atualização Operacional<br/>Adaptação de TTPs para evasão]
G --> H[Planejamento do Ataque<br/>Vetores com menor cobertura de detecção]
H --> I[Reconhecimento Adicional<br/>T1593 / T1594 / T1596]
```
---
## Exemplos de Uso
### APT29 (Cozy Bear) - Monitoramento de Exposição Operacional
O grupo russo [[apt29-cozy-bear|APT29]], atribuído ao SVR, é conhecido por realizar monitoramento ativo de publicações de threat intelligence sobre suas próprias campanhas. Após a exposição do ataque à SolarWinds em 2020, o grupo rapidamente abandonou os IoCs queimados e adaptou suas TTPs, sugerindo monitoramento ativo de relatórios de fornecedores de inteligência.
### Grupos de Ransomware - Análise de Detecções
Operadores de [[lockbit|LockBit]] e [[blackcat|BlackCat]] demonstraram capacidade de adaptar seus encryptors e loaders em resposta a publicações de análise de malware por fornecedores como CrowdStrike e SentinelOne. A velocidade de adaptação - frequentemente em dias após uma publicação - sugere monitoramento ativo de plataformas de inteligência.
### Initial Access Brokers - Identificação de Vítimas de Alto Valor
Corretores de acesso inicial utilizam plataformas de threat intel para identificar organizações que sofreram brechas recentemente, tornando-as alvos para venda de acesso a grupos de ransomware. Dados sobre vítimas em plataformas de inteligência podem revelar jánelas de oportunidade.
### Grupos de Espionagem Estatal - OPSEC Avançado
Grupos APT patrocinados por estados utilizam informações de fornecedores de threat intel para avaliar se suas operações foram detectadas e atribuídas. Isso informa decisões operacionais como:
- Abandonar infraestrutura comprometida
- Trocar ferramentas "queimadas" por novas variantes
- Mudar padrões de horário operacional
- Migrar para novos vetores de C2
---
## Detecção
Esta técnica é de difícil detecção pela organização-alvo, pois ocorre em infraestrutura de terceiros (os próprios fornecedores de threat intel). A detecção deve ser implementada pelos **próprios fornecedores** como parte de seus controles de segurança. No entanto, organizações podem adotar medidas para reduzir o risco:
**Monitoramento de Acesso a Plataformas de Inteligência**
```yaml
title: Acesso Anômalo a Plataforma de Threat Intelligence
status: experimental
logsource:
category: authentication
product: threat-intel-platform
detection:
selection_geo_anomaly:
EventType: 'UserLogin'
GeoCountry|not:
- 'Brazil'
- 'United States'
selection_off_hours:
EventType: 'BulkExport'
Hour|gte: 22
Hour|lte: 6
selection_bulk_download:
EventType: 'ReportDownload'
ItemCount|gte: 50
condition: selection_geo_anomaly or selection_off_hours or selection_bulk_download
level: high
tags:
- attack.reconnaissance
- attack.t1597.001
- attack.t1078
```
**Indicadores Comportamentais a Monitorar:**
- Logins em horários incomuns por parte de analistas (pode indicar credenciais comprometidas)
- Downloads em massa de relatórios ou exportações de dados fora do padrão operacional
- Acesso a relatórios de atribuição sobre grupos específicos logo antes de um incidente
- Consultas repetidas sobre determinadas TTPs ou IoCs por contas específicas
---
## Mitigação
| ID | Mitigação | Descrição |
|----|-----------|-----------|
| M1056 | [[m1056-pre-compromise\|M1056 - Pre-compromise]] | Mitigação primária: dificultar o acesso não autorizado às plataformas de threat intel. Controles preventivos são mais eficazes que detectivos nesta fase. |
| - | MFA em Plataformas de Inteligência | Habilitar autenticação multifator em todas as contas de acesso a fornecedores de threat intel. Credenciais únicas comprometidas não devem ser suficientes para acesso. |
| - | Princípio do Menor Privilégio | Restringir o acesso a relatórios e feeds de alta sensibilidade apenas a analistas com necessidade operacional demonstrada. |
| - | Monitoramento de Credenciais | Monitorar vazamentos de credenciais corporativas em fóruns de crime cibernético e dark web. Serviços como HaveIBeenPwned e plataformas de threat intel especializadas em credential monitoring devem ser utilizados. |
| - | Controle de Compartilhamento | Implementar políticas rigorosas sobre compartilhamento de relatórios de threat intel fora da organização. Relatórios TLP:RED e TLP:AMBER não devem ser redistribuídos. |
| - | Segmentação de Acesso por TLP | Garantir que relatórios com marcações TLP restritivas sejam acessíveis apenas por pessoal autorizado, com logs de acesso auditáveis. |
---
## Contexto Brasil/LATAM
No Brasil e América Latina, esta técnica tem implicações específicas para o ecossistema de segurança regional:
**Grupos de crime financeiro brasileiro** - como aqueles vinculados ao ecossistema do **Grandoreiro** e outros trojans bancários latino-americanos - demonstraram capacidade de adaptação rápida em resposta a análises públicadas por fornecedores como Kaspersky LATAM, ESET e Trend Micro. Publicações detalhadas sobre as TTPs desses grupos frequentemente resultam em atualizações do malware dentro de dias, sugerindo monitoramento ativo da literatura de segurança.
A **comunidade de threat intel no Brasil** ainda é relativamente concentrada, com poucos analistas em grandes empresas tendo acesso a plataformas premium como Recorded Future ou Flashpoint. Isso cria um risco específico: se um desses analistas for comprometido via [[t1566-phishing|Phishing]] direcionado, o adversário pode ganhar acesso a inteligência altamente contextualizada sobre o ambiente brasileiro.
**Organizações brasileiras devem considerar:**
- Auditar quais funcionários têm acesso a plataformas de threat intel pagas
- Implementar alertas de acesso anômalo (horário, volume, localização geográfica)
- Utilizar o protocolo **TLP (Traffic Light Protocol)** rigorosamente para controlar disseminação de inteligência
- Participar de grupos de compartilhamento de inteligência regionais (como o CERT.br e fóruns ISACs setoriais) onde o monitoramento de acesso é mais controlado
A sub-técnica também é relevante para o **setor financeiro brasileiro** (Febraban e seus membros), que historicamente financia subscrições a plataformas premium de threat intel. Um adversário com acesso a esses dados teria visibilidade privilegiada sobre as defesas do setor financeiro nacional.
---
## Referências
- [MITRE ATT&CK - T1597.001: Threat Intel Vendors](https://attack.mitre.org/techniques/T1597/001)
- [MITRE ATT&CK - T1597: Search Closed Sources](https://attack.mitre.org/techniques/T1597)
- [Recorded Future - Threat Intelligence Platform Security](https://www.recordedfuture.com/)
- [Flashpoint - Intelligence Platform](https://flashpoint.io/)
- [FIRST - Traffic Light Protocol (TLP) Standard](https://www.first.org/tlp/)
- [Mandiant - APT29 Operations Post-SolarWinds](https://www.mandiant.com/resources/blog)
- [[t1597-search-closed-sources|T1597 - Search Closed Sources]]
- [[t1583-001-domains|Domains]]
- [[t1587-develop-capabilities|T1587 - Develop Capabilities]]
- [[t1588-obtain-capabilities|T1588 - Obtain Capabilities]]
- [[t1190-exploit-public-facing-application|T1190 - Exploit Public-Facing Application]]
- [[m1056-pre-compromise|M1056 - Pre-compromise]]
---
*Fonte: [MITRE ATT&CK - T1597.001](https://attack.mitre.org/techniques/T1597/001) | Versão 16.2*