# Desenvolvimento de Recursos ```mermaid graph TB A["🏗️ Desenv. Recursos (TA0042)<br/>Preparar infraestrutura"] --> B["🌐 Adquirir Infraestrutura<br/>T1583 - Dominios/VPS/Botnets"] A --> C["💣 Comprometer Infraestrutura<br/>T1584 - Sequestrar servidores"] A --> D["👤 Estabelecer Contas<br/>T1585 - Redes sociais/email"] A --> E["🔑 Comprometer Contas<br/>T1586 - Roubar contas reais"] A --> F["🛠️ Desenvolver Capacidades<br/>T1587 - Criar malware/exploits"] A --> G["📦 Obter Capacidades<br/>T1588 - Comprar/roubar tools"] A --> H["📤 Preparar Recursos<br/>T1608 - Staging/upload"] ``` > [!info] Visão Geral > O Desenvolvimento de Recursos e a segunda tática do ciclo MITRE ATT&CK, cobrindo todas as acoes de preparação que o adversario realiza antes de iniciar operações contra o alvo. Inclui desde o registro de dominios e aluguel de servidores até o desenvolvimento de malware customizado e obtencao de certificados digitais válidos. > **Técnicas:** 47 técnicas nesta categoria, divididas entre aquisicao de recursos proprios, comprometimento de recursos de terceiros e desenvolvimento de capacidades ofensivas. > **Destaque LATAM:** O uso de dominios que imitam marcas brasileiras (**T1583.001**) - bancos, Receita Federal, operadoras - e uma técnica de desenvolvimento de recursos extremamente prevalente em campanhas direcionadas ao Brasil. > [!warning] Contexto Brasil/LATAM > Grupos de ameaça que operam no Brasil investem significativamente em infraestrutura que imita marcas locais: dominios como `itau-seguranca[.]com` e `receita-federal-gov[.]net` sao registrados em massa para campanhas de phishing. A obtencao de ferramentas como **Cobalt Strike** e **Metasploit** via dark web (**T1588.002**) e amplamente documentada em operações de ransomware contra alvos brasileiros. Grupos como **Blind Eagle** e operadores de trojans bancarios brasileiros desenvolvem malware customizado (**T1587.001**) específicamente para contornar soluções de segurança populares no mercado brasileiro. > **47 técnicas** · Criação ou aquisição de infraestrutura, domínios, contas, ferramentas e certificados para operações. %% ```dataview TABLE WITHOUT ID link(file.link, title) AS "Nome" FROM "ttp/techniques/resource-development" WHERE type = "technique" SORT title ASC ``` %% <!-- QueryToSerialize: TABLE WITHOUT ID link(file.link, title) AS "Nota", title AS "Nome" FROM "ttp/techniques/resource-development" WHERE type = "technique" SORT title ASC --> <!-- SerializedQuery: TABLE WITHOUT ID link(file.link, title) AS "Nota", title AS "Nome" FROM "ttp/techniques/resource-development" WHERE type = "technique" SORT title ASC --> | Nota | Nome | | ------------------------------------------------------------------------------------------------------------------------- | --------------------------------------------- | | [[t1583-acquire-infrastructure\|T1583 - Acquire Infrastructure]] | T1583 - Acquire Infrastructure | | [[t1583-001-domains\|T1583.001 - Domains]] | T1583.001 - Domains | | [[t1583-002-dns-server\|T1583.002 - DNS Server]] | T1583.002 - DNS Server | | [[t1583-003-virtual-private-server\|T1583.003 - Virtual Private Server]] | T1583.003 - Virtual Private Server | | [[t1583-004-server\|T1583.004 - Server]] | T1583.004 - Server | | [[t1583-005-botnet\|T1583.005 - Botnet]] | T1583.005 - Botnet | | [[t1583-006-web-services\|T1583.006 - Web Services]] | T1583.006 - Web Services | | [[t1583-007-serverless\|T1583.007 - Serverless]] | T1583.007 - Serverless | | [[t1583-008-malvertising\|T1583.008 - Malvertising]] | T1583.008 - Malvertising | | [[t1584-compromise-infrastructure\|T1584 - Compromise Infrastructure]] | T1584 - Compromise Infrastructure | | [[t1584-001-domains\|T1584.001 - Domains]] | T1584.001 - Domains | | [[t1584-002-dns-server\|T1584.002 - DNS Server]] | T1584.002 - DNS Server | | [[t1584-003-virtual-private-server\|T1584.003 - Virtual Private Server]] | T1584.003 - Virtual Private Server | | [[t1584-004-server\|T1584.004 - Server]] | T1584.004 - Server | | [[t1584-005-botnet\|T1584.005 - Botnet]] | T1584.005 - Botnet | | [[t1584-006-web-services\|T1584.006 - Web Services]] | T1584.006 - Web Services | | [[t1584-007-serverless\|T1584.007 - Serverless]] | T1584.007 - Serverless | | [[t1584-008-network-devices\|T1584.008 - Network Devices]] | T1584.008 - Network Devices | | [[t1585-establish-accounts\|T1585 - Establish Accounts]] | T1585 - Establish Accounts | | [[t1585-001-social-media-accounts\|T1585.001 - Social Media Accounts]] | T1585.001 - Social Media Accounts | | [[t1585-002-email-accounts\|T1585.002 - Email Accounts]] | T1585.002 - Email Accounts | | [[t1585-003-cloud-accounts\|T1585.003 - Cloud Accounts]] | T1585.003 - Cloud Accounts | | [[t1586-compromise-accounts\|T1586 - Compromise Accounts]] | T1586 - Compromise Accounts | | [[t1586-001-social-media-accounts\|T1586.001 - Social Media Accounts]] | T1586.001 - Social Media Accounts | | [[t1586-002-email-accounts\|T1586.002 - Email Accounts]] | T1586.002 - Email Accounts | | [[t1586-003-cloud-accounts\|T1586.003 - Cloud Accounts]] | T1586.003 - Cloud Accounts | | [[t1587-develop-capabilities\|T1587 - Develop Capabilities]] | T1587 - Develop Capabilities | | [[t1587-001-malware\|T1587.001 - Malware]] | T1587.001 - Malware | | [[t1587-002-code-signing-certificates\|T1587.002 - Code Signing Certificates]] | T1587.002 - Code Signing Certificates | | [[t1587-003-digital-certificates\|T1587.003 - Digital Certificates]] | T1587.003 - Digital Certificates | | [[t1587-004-exploits\|T1587.004 - Exploits]] | T1587.004 - Exploits | | [[t1588-obtain-capabilities\|T1588 - Obtain Capabilities]] | T1588 - Obtain Capabilities | | [[t1588-001-malware\|T1588.001 - Malware]] | T1588.001 - Malware | | [[t1588-002-tool\|T1588.002 - Tool]] | T1588.002 - Tool | | [[t1588-003-code-signing-certificates\|T1588.003 - Code Signing Certificates]] | T1588.003 - Code Signing Certificates | | [[t1588-004-digital-certificates\|T1588.004 - Digital Certificates]] | T1588.004 - Digital Certificates | | [[t1588-005-exploits\|T1588.005 - Exploits]] | T1588.005 - Exploits | | [[t1588-006-vulnerabilities\|T1588.006 - Vulnerabilities]] | T1588.006 - Vulnerabilities | | [[t1588-007-artificial-intelligence\|T1588.007 - Artificial Intelligence]] | T1588.007 - Artificial Intelligence | | [[t1608-stage-capabilities\|T1608 - Stage Capabilities]] | T1608 - Stage Capabilities | | [[t1608-001-upload-malware\|T1608.001 - Upload Malware]] | T1608.001 - Upload Malware | | [[t1608-002-upload-tool\|T1608.002 - Upload Tool]] | T1608.002 - Upload Tool | | [[t1608-003-install-digital-certificate\|T1608.003 - Install Digital Certificaté]] | T1608.003 - Install Digital Certificaté | | [[t1608-004-drive-by-target\|T1608.004 - Drive-by Target]] | T1608.004 - Drive-by Target | | [[t1608-005-link-target\|T1608.005 - Link Target]] | T1608.005 - Link Target | | [[t1608-006-seo-poisoning\|T1608.006 - Stage Capabilities: SEO Poisoning]] | T1608.006 - Stage Capabilities: SEO Poisoning | | [[t1650-acquire-access\|T1650 - Acquire Access]] | T1650 - Acquire Access | <!-- SerializedQuery END --> --- **Navegação:** [[_techniques|Técnicas]] · [[_tactics|Táticas]] · [[_procedures|Procedimentos]]