# T1583.003 - Virtual Private Server ## Técnica Pai Esta é uma sub-técnica de [[t1583-acquire-infrastructure|T1583 - T1583 - Acquire Infrastructure]]. ## Descrição Adversários alugam Servidores Privados Virtuais (VPS) junto a provedores de nuvem ou de hospedagem para utilizar como infraestrutura dedicada durante operações de ataque. Um VPS oferece isolamento de recursos, endereço IP dedicado e controle administrativo completo pelo locatário - combinação que o torna ideal para hospedar servidores de [[ta0011-command-and-control|Command and Control]], páginas de [[t1566-phishing|Phishing]], repositórios de payloads e nós de redirecionamento de tráfego. O modelo de pagamento por demanda permite que o adversário provisione, reconfigure e encerre instâncias com velocidade e sem vínculos físicos rastreáveis, especialmente quando utiliza métodos de pagamento anônimos como criptomoedas. A versatilidade do VPS reside na sua capacidade de mimetizar infraestrutura legítima. Provedores de nuvem de alto renome possuem intervalos de IP confiáveis e amplamente permitidos por firewalls corporativos e filtros de reputação. Grupos como [[g0007-apt28|APT28]] e [[g0047-gamaredon|Gamaredon Group]] exploram exatamente esse fato: ao operar C2 em endereços pertencentes a grandes provedores, o tráfego malicioso se mistura ao ruído de serviços legítimos, dificultando detecções baseadas em reputação de IP. Provedores que oferecem registro mínimo de identidade - populares no leste europeu e em jurisdições com pouca cooperação internacional - são especialmente preferidos por grupos de espionagem estadual. **Contexto Brasil/LATAM:** O mercado brasileiro de hospedagem em nuvem cresceu substancialmente nos últimos anos, e isso tem implicações diretas para a postura de defesa das organizações locais. Grupos como [[g1004-lapsus|LAPSUS$]], que realizaram operações de alto impacto contra empresas brasileiras e multinacionais com presença no país, utilizam VPS para hospedar infraestrutura temporária de exfiltração e coordenação. A facilidade de contratar VPS em provedores nacionais ou regionais com pagamento via Pix ou boleto torna rastreamento e derrubada de infraestrutura um processo mais lento, pois exige cooperação jurídica interna. Equipes de segurança no Brasil devem monitorar conexões de saída para provedores de hospedagem conhecidos por baixa rastreabilidade e implementar controles de DNS filtering para domínios recém-registrados associados a IPs de VPS. ## Attack Flow ```mermaid graph TB A([Aquisição de VPS<br/>com pagamento anônimo]) --> B([Configuração de<br/>infrastrutura C2]) B --> C{T1583.003\nVPS Operacional}:::highlight C --> D([Hospedagem de<br/>payload / phishing]) D --> E([Ataque à<br/>vítima primária]) classDef highlight fill:#e74c3c,color:#fff ``` ## Como Funciona **1. Preparação** O adversário seleciona um ou mais provedores de VPS com base em critérios operacionais: jurisdição com pouca cooperação internacional, políticas de registro mínimo (sem verificação de identidade real), suporte a pagamento anônimo (criptomoeda, cartão pré-pago) e range de IPs com boa reputação junto a filtros de segurança corporativos. Frequentemente são utilizados provedores que permitem múltiplos provisionamentos rápidos, possibilitando rotação de infraestrutura diante de bloqueios ou takedowns. O VPS pode ser registrado com dados fictícios ou via serviços de privacidade de domínio. **2. Execução** Após provisionar o VPS, o adversário configura os serviços necessários: servidor C2 (Cobalt Strike, Sliver, Brute Ratel ou frameworks customizados), servidor HTTP/S para entrega de payloads, painel de phishing ou servidor de redirecionamento de tráfego. Certificados TLS legítimos são obtidos via serviços gratuitos de autoridade certificadora para conferir aparência de legitimidade às comúnicações. O VPS pode ser encadeado com outros VPS ou com dispositivos comprometidos via [[t1584-008-network-devices|T1584.008]] para criar camadas adicionais de ofuscação conforme a técnica [[t1665-hide-infrastructure|Hide Infrastructure]]. **3. Pós-execução** Durante a operação ativa, o adversário monitora o VPS quanto a indicadores de comprometimento ou investigação (logs de acesso anômalos, notificações de abuso do provedor). Ao menor sinal de descoberta, a instância é encerrada e substituída por nova, um processo que pode levar minutos. Dados coletados são exfiltrados para armazenamento seguro antes do encerramento. Grupos como [[g0047-gamaredon|Gamaredon Group]] documentadamente operam dezenas de VPS simultâneos, rotacionando-os para dificultar takedown coordenado por equipes de resposta a incidentes e CERTs. ## Detecção ### Event IDs Relevantes | Plataforma | Event ID / Log | Descrição | |-----------|---------------|-----------| | DNS / Proxy | Query log | Domínios recém-registrados (< 30 dias) resolvendo para IPs de provedores de VPS conhecidos | | Firewall / NGF | Allow log | Conexões de saída persistentes (beacon) para IPs fora do baseline de destinos aprovados | | EDR / Sysmon | Event ID 3 (Network Connection) | Processos como `powershell.exe`, `cmd.exe`, `rundll32.exe` iniciando conexões externas regulares | | SIEM | Correlação de fluxo | Padrões de beaconing: conexões periódicas com jitter mínimo para mesmo IP externo | | TLS inspection | Certificaté log | Certificados Let's Encrypt recém-emitidos em domínios de baixa reputação | ### Regra Sigma ```yaml title: Beaconing para Infraestrutura VPS Suspeita id: 7a3c1e9f-4b2d-4e8a-b6c0-2f5d8e1a4b9c status: experimental description: > Detecta padrão de beaconing - conexões periódicas com intervalo regular para endereços IP de provedores de VPS conhecidos por baixa rastreabilidade - indicativo de canal C2 estabelecido conforme T1583.003. author: RunkIntel daté: 2026-03-24 logsource: category: proxy product: generic detection: selection_vps_asn: dst_ip|cidr: # Blocos ASN comuns de provedores VPS anon (exemplos representativos) - "185.220.0.0/16" - "194.165.0.0/16" - "45.142.0.0/16" selection_new_domain: dst_domain|re: '.*\.(xyz|top|pw|cc|tk|ml|ga|cf) selection_beacon_pattern: http_method: "GET" http_useragent|contains: - "Mozilla/5.0" timeframe: 10m condition_count: selection_vps_asn | count() by src_ip > 5 condition: (selection_vps_asn or selection_new_domain) and selection_beacon_pattern falsepositives: - Serviços legítimos de telemetria e atualização hospedados em nuvem - VPN corporativa com saída em provedores de nuvem level: medium tags: - attack.resource_development - attack.t1583.003 - attack.command_and_control - attack.t1071.001 ``` ## Mitigação | Controle | Descrição | Recomendação para Organizações Brasileiras | |---------|-----------|-------------------------------------------| | [[m1056-pre-compromise\|M1056 - Pre-compromise]] | Dificultar o estabelecimento da infraestrutura antes do ataque | Monitorar feeds de inteligência de ameaças (incluindo CERT.br) para novos ranges de IP associados a grupos ativos | | DNS Filtering | Bloquear domínios de alto risco | Implementar DNS resolver com bloqueio de domínios recém-registrados (NXDOMAIN ou sinkhole para TLDs de alto risco) | | Proxy com inspeção TLS | Inspecionar tráfego criptografado | Configurar proxy com TLS inspection para identificar certificados autoassinados ou recém-emitidos em conexões C2 | | Segmentação e bloqueio de saída | Limitar destinos de saída autorizados | Adotar política de whitelist para destinos de internet; bloquear conexões diretas a IPs sem hostname resolvível | | Threat Intelligence | Correlação proativa | Assinar feeds de IoCs com reputação de IPs de VPS; integrar ao SIEM/SOAR para bloqueio automatizado | | Network Detection and Response (NDR) | Detectar padrões anômalos de tráfego | Implementar solução NDR para identificar beaconing e comúnicações C2 baseadas em análise comportamental de fluxo | ## Threat Actors - [[g0047-gamaredon|Gamaredon Group]] - grupo russo (FSB) que opera extensiva infraestrutura de VPS para campanhas de [[t1566-phishing|Phishing]] direcionadas ao governo ucraniano e organizações da OTAN; conhecido por rotação acelerada de infraestrutura frente a takedowns. - [[g0007-apt28|APT28]] - grupo russo (GRU/Fancy Bear) com histórico de uso de VPS em múltiplos países para hospedar C2 e páginas de coleta de credenciais em campanhas de espionagem política; frequentemente abusa de provedores europeus. - [[g1003-ember-bear|Ember Bear]] - grupo russo associado a operações destrutivas na Ucrânia; utiliza VPS para coordenar ataques de wiper e como staging de ferramentas ofensivas. - [[g1004-lapsus|LAPSUS$]] - grupo de extorsão com membros identificados no Brasil e Reino Unido; usou VPS para infraestrutura de exfiltração e coordenação durante ataques a empresas de tecnologia globais e brasileiras. - [[g1041-sea-turtle|Sea Turtle]] - grupo de espionagem (presumivelmente estado-nação do Oriente Médio) especializado em DNS hijacking; utiliza VPS como parte de cadeia de redirecionamento de tráfego DNS. - [[g1035-winter-vivern|Winter Vivern]] - grupo de espionagem alinhado à Rússia/Bielorrússia; usa VPS para campanhas de phishing contra funcionários governamentais europeus e jornalistas. - [[g1012-curium|CURIUM]] - grupo iraniano que utiliza VPS em campanhas de espionagem no Oriente Médio e, ocasionalmente, contra organizações com presença na América Latina. - [[g1043-blackbyte|BlackByte]] - operação de ransomware-as-a-service que usa VPS como infraestrutura de staging antes de implantar ransomware em redes corporativas. - [[g0001-axiom|Axiom]] - grupo chinês de espionagem corporativa que mantém infraestrutura VPS distribuída globalmente para campanhas de longa duração contra alvos industriais. - [[g1036-moonstone-sleet|Moonstone Sleet]] - grupo norte-coreano que utiliza VPS para hospedar empresas fictícias e repositórios de malware em campanhas de engenharia social contra o setor de tecnologia. ## Software Associado Grupos que utilizam esta técnica frequentemente implantam os seguintes frameworks e ferramentas nos VPS provisionados: - Frameworks C2 como Cobalt Strike, Sliver e Brute Ratel C4 são comumente hospedados em VPS como servidores de controle para implantes nas redes-alvo. - Ferramentas de [[t1566-phishing|Phishing]] como Evilginx2 e GoPhish são usadas para coletar credenciais a partir de páginas hospedadas nesses servidores. - Técnica [[t1665-hide-infrastructure|T1665 - Hide Infrastructure]] é encadeada para ocultar o VPS real atrás de redirecionadores (redirectors) adicionais. --- *Fonte: [MITRE ATT&CK - T1583.003](https://attack.mitre.org/techniques/T1583/003)*