# T1608.002 - Upload Tool
## Técnica Pai
Esta é uma sub-técnica de [[t1608-stage-capabilities|T1608 - T1608 - Stage Capabilities]].
## Descrição
Upload Tool é uma subtécnica da família [[t1608-stage-capabilities|T1608 - Stage Capabilities]] em que adversários disponibilizam ferramentas legítimas ou de código aberto em infraestrutura própria ou comprometida, tornando-as acessíveis para uso durante as fases operacionais do ataque.
Diferente de malware desenvolvido sob medida, as ferramentas enviadas por esse método geralmente têm usos legítimos - utilitários de administração remota, frameworks de teste de penetração ou coletores de credenciais. O adversário "transforma" uma ferramenta benigna em arma ao colocá-la em um servidor web acessível ao alvo, preparando-se para acionar [[t1105-ingress-tool-transfer|T1105 - Ingress Tool Transfer]] no momento oportuno.
> **Contexto Brasil/LATAM:** Grupos que atacam o setor financeiro e governamental brasileiro frequentemente pré-posicionam ferramentas como [[s0154-cobalt-strike|Cobalt Strike]], Mimikatz e ngrok em servidores comprometidos hospedados em provedores de cloud brasileiros ou em instâncias do tipo VPS na América Latina. Isso reduz a latência de download e dificulta o bloqueio geográfico por parte das equipes de defesa. O [[g1051-medusa-ransomware|Medusa Group]], ativo em ataques de ransomware contra empresas brasileiras, utiliza essa abordagem para pré-posicionar seus loaders antes de acionar o estágio de execução.
---
## Attack Flow
```mermaid
graph TB
A([Adversário]) --> B[Adquire Infraestrutura<br/>T1583 / T1584]
B --> C{Upload Tool\nT1608.002}:::highlight
C --> D[Servidor Web<br/>GitHub / PaaS]
D --> E[Vítima faz download<br/>T1105]
E --> F[Execução<br/>T1059]
F --> G[Movimento Lateral<br/>T1021]
classDef highlight fill:#e74c3c,color:#fff,font-weight:bold
```
---
## Como Funciona
**Passo 1 - Preparação da infraestrutura:** O adversário obtém ou compromete um servidor acessível à internet - sejá via [[t1583-acquire-infrastructure|T1583 - Acquire Infrastructure]] (VPS, domínio registrado) ou [[t1584-compromise-infrastructure|T1584 - Compromise Infrastructure]] (servidor de terceiro invadido). Plataformas PaaS como GitHub, GitLab ou serviços de storage na nuvem também são utilizados, pois apresentam maior reputação e menor chance de bloqueio por soluções de proxy corporativo.
**Passo 2 - Upload da ferramenta:** A ferramenta - que pode ser PsExec, Mimikatz, um payload do [[s0154-cobalt-strike|Cobalt Strike]] ou um RAT comercial - é carregada no servidor de staging. Em alguns casos, adversários modificam levemente os binários para evasão de hash e assinatura, mas mantêm a funcionalidade original intacta.
**Passo 3 - Acionamento durante o ataque:** Uma vez que o adversário obtém acesso inicial ao ambiente alvo (via phishing, exploit, etc.), ele aciona [[t1105-ingress-tool-transfer|Ingress Tool Transfer]] para puxar a ferramenta do servidor de staging diretamente para a vítima, usando PowerShell, `certutil`, `bitsadmin` ou `curl`. A ferramenta então é executada localmente, habilitando as próximas fases do ataque.
---
## Detecção
> [!warning] Detecção é difícil na fase PRE
> Esta técnica ocorre fora do perímetro da vítima. A detecção direta requer monitoramento de threat intelligence externa (feeds de C2, reputação de domínio). Internamente, o foco deve ser na etapa subsequente: o download da ferramenta pelo host comprometido.
**Event IDs relevantes (quando a ferramenta é baixada pela vítima):**
| Event ID | Fonte | Descrição |
|----------|-------|-----------|
| 4688 | Windows Security | Criação de processo - detectar `certutil -urlcache`, `bitsadmin /transfer`, `curl` |
| 7045 | System | Novo serviço instalado - ferramenta instalada como serviço |
| 3 | Sysmon | Conexão de rede de processo incomum baixando binário |
| 1 | Sysmon | Criação de processo com linha de comando suspeita |
| 11 | Sysmon | FileCreaté em diretório temporário após download |
**Regra Sigma - Download de ferramenta via certutil:**
```yaml
title: Certutil Download de Ferramenta Remota
id: b37e0f3b-c2a1-4b1a-9d2f-0e5a7c8b1234
status: experimental
description: >
Detecta uso do certutil para baixar arquivos de servidores externos,
padrão comum em T1608.002 / T1105 (Upload Tool / Ingress Tool Transfer).
logsource:
category: process_creation
product: windows
detection:
selection:
CommandLine|contains:
- 'certutil'
- '-urlcache'
- '-split'
- '-f'
CommandLine|contains:
- 'http'
condition: selection
falsepositives:
- Administradores usando certutil legitimamente para download de certificados
level: high
tags:
- attack.resource_development
- attack.t1608.002
- attack.t1105
```
---
## Mitigação
> [!tip] Foco na detecção downstream
> Como T1608.002 ocorre fora do ambiente da vítima, a mitigação mais eficaz é bloquear o download da ferramenta e o seu uso, não o upload em si.
| Controle | Descrição | Prioridade para Orgs Brasileiras |
|----------|-----------|----------------------------------|
| [[m1056-pre-compromise\|M1056 - Pre-compromise]] | Dificultar reconhecimento - não expor informações que ajudem o adversário a planejar o staging | Média |
| Proxy Web com TLS Inspection | Inspecionar tráfego HTTPS para detectar downloads de binários PE de servidores externos | Alta |
| Bloqueio de ferramentas de download nativas | Restringir uso de `certutil`, `bitsadmin`, `mshta`, `regsvr32` via AppLocker ou WDAC | Alta |
| Threat Intelligence de C2 | Assinar feeds de reputação de domínio e IP para bloquear servidores de staging conhecidos | Alta |
| EDR com detecção comportamental | Detectar processos criando arquivos PE em `%TEMP%` ou `%APPDATA%` após conexão de rede | Alta |
| Controle de integridade de software | Allowlisting via Windows Defender Application Control (WDAC) para bloquear execução de binários não assinados | Média |
---
## Threat Actors e Software
> [!note] Grupos que utilizam T1608.002
**[[g1051-medusa-ransomware|Medusa Group]]** - Grupo de ransomware ativo em ataques contra empresas brasileiras de médio e grande porte, nos setores de saúde, manufatura e varejo. Utiliza servidores comprometidos no Brasil para hospedar seus loaders e [[s0154-cobalt-strike|Cobalt Strike]] beacons antes de acionar o download nas vítimas via PowerShell.
**[[g0027-threat-group-3390|Threat Group-3390]]** (APT27/Emissary Panda) - Grupo de espionagem vinculado à China, ativo desde 2010. Realiza upload de ferramentas como PlugX e China Chopper em servidores web comprometidos, utilizados como pontos de staging para campanhas de espionagem contra governos e setor de energia - incluindo alvos na América Latina.
**Ferramentas frequentemente pré-posicionadas via T1608.002:**
- [[s0154-cobalt-strike|Cobalt Strike]] - framework C2 comercial amplamente abusado
- [[mimikatz|Mimikatz]] - coleta de credenciais Windows
- [[psexec|PsExec]] - execução remota via SMB
- ngrok / frp - tunelamento reverso para evasão de firewall
---
*Fonte: [MITRE ATT&CK - T1608.002](https://attack.mitre.org/techniques/T1608/002)*