# Desenvolvimento de Recursos
```mermaid
graph TB
A["🏗️ Desenv. Recursos (TA0042)<br/>Preparar infraestrutura"] --> B["🌐 Adquirir Infraestrutura<br/>T1583 - Dominios/VPS/Botnets"]
A --> C["💣 Comprometer Infraestrutura<br/>T1584 - Sequestrar servidores"]
A --> D["👤 Estabelecer Contas<br/>T1585 - Redes sociais/email"]
A --> E["🔑 Comprometer Contas<br/>T1586 - Roubar contas reais"]
A --> F["🛠️ Desenvolver Capacidades<br/>T1587 - Criar malware/exploits"]
A --> G["📦 Obter Capacidades<br/>T1588 - Comprar/roubar tools"]
A --> H["📤 Preparar Recursos<br/>T1608 - Staging/upload"]
```
> [!info] Visão Geral
> O Desenvolvimento de Recursos e a segunda tática do ciclo MITRE ATT&CK, cobrindo todas as acoes de preparação que o adversario realiza antes de iniciar operações contra o alvo. Inclui desde o registro de dominios e aluguel de servidores até o desenvolvimento de malware customizado e obtencao de certificados digitais válidos.
> **Técnicas:** 47 técnicas nesta categoria, divididas entre aquisicao de recursos proprios, comprometimento de recursos de terceiros e desenvolvimento de capacidades ofensivas.
> **Destaque LATAM:** O uso de dominios que imitam marcas brasileiras (**T1583.001**) - bancos, Receita Federal, operadoras - e uma técnica de desenvolvimento de recursos extremamente prevalente em campanhas direcionadas ao Brasil.
> [!warning] Contexto Brasil/LATAM
> Grupos de ameaça que operam no Brasil investem significativamente em infraestrutura que imita marcas locais: dominios como `itau-seguranca[.]com` e `receita-federal-gov[.]net` sao registrados em massa para campanhas de phishing. A obtencao de ferramentas como **Cobalt Strike** e **Metasploit** via dark web (**T1588.002**) e amplamente documentada em operações de ransomware contra alvos brasileiros. Grupos como **Blind Eagle** e operadores de trojans bancarios brasileiros desenvolvem malware customizado (**T1587.001**) específicamente para contornar soluções de segurança populares no mercado brasileiro.
> **47 técnicas** · Criação ou aquisição de infraestrutura, domínios, contas, ferramentas e certificados para operações.
%%
```dataview
TABLE WITHOUT ID
link(file.link, title) AS "Nome"
FROM "ttp/techniques/resource-development"
WHERE type = "technique"
SORT title ASC
```
%%
<!-- QueryToSerialize: TABLE WITHOUT ID link(file.link, title) AS "Nota", title AS "Nome" FROM "ttp/techniques/resource-development" WHERE type = "technique" SORT title ASC -->
<!-- SerializedQuery: TABLE WITHOUT ID link(file.link, title) AS "Nota", title AS "Nome" FROM "ttp/techniques/resource-development" WHERE type = "technique" SORT title ASC -->
| Nota | Nome |
| ------------------------------------------------------------------------------------------------------------------------- | --------------------------------------------- |
| [[t1583-acquire-infrastructure\|T1583 - Acquire Infrastructure]] | T1583 - Acquire Infrastructure |
| [[t1583-001-domains\|T1583.001 - Domains]] | T1583.001 - Domains |
| [[t1583-002-dns-server\|T1583.002 - DNS Server]] | T1583.002 - DNS Server |
| [[t1583-003-virtual-private-server\|T1583.003 - Virtual Private Server]] | T1583.003 - Virtual Private Server |
| [[t1583-004-server\|T1583.004 - Server]] | T1583.004 - Server |
| [[t1583-005-botnet\|T1583.005 - Botnet]] | T1583.005 - Botnet |
| [[t1583-006-web-services\|T1583.006 - Web Services]] | T1583.006 - Web Services |
| [[t1583-007-serverless\|T1583.007 - Serverless]] | T1583.007 - Serverless |
| [[t1583-008-malvertising\|T1583.008 - Malvertising]] | T1583.008 - Malvertising |
| [[t1584-compromise-infrastructure\|T1584 - Compromise Infrastructure]] | T1584 - Compromise Infrastructure |
| [[t1584-001-domains\|T1584.001 - Domains]] | T1584.001 - Domains |
| [[t1584-002-dns-server\|T1584.002 - DNS Server]] | T1584.002 - DNS Server |
| [[t1584-003-virtual-private-server\|T1584.003 - Virtual Private Server]] | T1584.003 - Virtual Private Server |
| [[t1584-004-server\|T1584.004 - Server]] | T1584.004 - Server |
| [[t1584-005-botnet\|T1584.005 - Botnet]] | T1584.005 - Botnet |
| [[t1584-006-web-services\|T1584.006 - Web Services]] | T1584.006 - Web Services |
| [[t1584-007-serverless\|T1584.007 - Serverless]] | T1584.007 - Serverless |
| [[t1584-008-network-devices\|T1584.008 - Network Devices]] | T1584.008 - Network Devices |
| [[t1585-establish-accounts\|T1585 - Establish Accounts]] | T1585 - Establish Accounts |
| [[t1585-001-social-media-accounts\|T1585.001 - Social Media Accounts]] | T1585.001 - Social Media Accounts |
| [[t1585-002-email-accounts\|T1585.002 - Email Accounts]] | T1585.002 - Email Accounts |
| [[t1585-003-cloud-accounts\|T1585.003 - Cloud Accounts]] | T1585.003 - Cloud Accounts |
| [[t1586-compromise-accounts\|T1586 - Compromise Accounts]] | T1586 - Compromise Accounts |
| [[t1586-001-social-media-accounts\|T1586.001 - Social Media Accounts]] | T1586.001 - Social Media Accounts |
| [[t1586-002-email-accounts\|T1586.002 - Email Accounts]] | T1586.002 - Email Accounts |
| [[t1586-003-cloud-accounts\|T1586.003 - Cloud Accounts]] | T1586.003 - Cloud Accounts |
| [[t1587-develop-capabilities\|T1587 - Develop Capabilities]] | T1587 - Develop Capabilities |
| [[t1587-001-malware\|T1587.001 - Malware]] | T1587.001 - Malware |
| [[t1587-002-code-signing-certificates\|T1587.002 - Code Signing Certificates]] | T1587.002 - Code Signing Certificates |
| [[t1587-003-digital-certificates\|T1587.003 - Digital Certificates]] | T1587.003 - Digital Certificates |
| [[t1587-004-exploits\|T1587.004 - Exploits]] | T1587.004 - Exploits |
| [[t1588-obtain-capabilities\|T1588 - Obtain Capabilities]] | T1588 - Obtain Capabilities |
| [[t1588-001-malware\|T1588.001 - Malware]] | T1588.001 - Malware |
| [[t1588-002-tool\|T1588.002 - Tool]] | T1588.002 - Tool |
| [[t1588-003-code-signing-certificates\|T1588.003 - Code Signing Certificates]] | T1588.003 - Code Signing Certificates |
| [[t1588-004-digital-certificates\|T1588.004 - Digital Certificates]] | T1588.004 - Digital Certificates |
| [[t1588-005-exploits\|T1588.005 - Exploits]] | T1588.005 - Exploits |
| [[t1588-006-vulnerabilities\|T1588.006 - Vulnerabilities]] | T1588.006 - Vulnerabilities |
| [[t1588-007-artificial-intelligence\|T1588.007 - Artificial Intelligence]] | T1588.007 - Artificial Intelligence |
| [[t1608-stage-capabilities\|T1608 - Stage Capabilities]] | T1608 - Stage Capabilities |
| [[t1608-001-upload-malware\|T1608.001 - Upload Malware]] | T1608.001 - Upload Malware |
| [[t1608-002-upload-tool\|T1608.002 - Upload Tool]] | T1608.002 - Upload Tool |
| [[t1608-003-install-digital-certificate\|T1608.003 - Install Digital Certificaté]] | T1608.003 - Install Digital Certificaté |
| [[t1608-004-drive-by-target\|T1608.004 - Drive-by Target]] | T1608.004 - Drive-by Target |
| [[t1608-005-link-target\|T1608.005 - Link Target]] | T1608.005 - Link Target |
| [[t1608-006-seo-poisoning\|T1608.006 - Stage Capabilities: SEO Poisoning]] | T1608.006 - Stage Capabilities: SEO Poisoning |
| [[t1650-acquire-access\|T1650 - Acquire Access]] | T1650 - Acquire Access |
<!-- SerializedQuery END -->
---
**Navegação:** [[_techniques|Técnicas]] · [[_tactics|Táticas]] · [[_procedures|Procedimentos]]