SOC Prime Bias: Médio

25 Mar 2026 18:25

T1547.001 no MITRE ATT&CK: Chaves de Execução de Registro e Pasta de Inicialização Explicadas

Author Photo
Ruslan Mikhalov Chefe de Pesquisa de Ameaças na SOC Prime linkedin icon Seguir
T1547.001 no MITRE ATT&CK: Chaves de Execução de Registro e Pasta de Inicialização Explicadas
shield icon

Detection stack

  • AIDR
  • Alert
  • ETL
  • Query

Resumo

O artigo descreve como atacantes abusam das Chaves de Execução do Registro do Windows e a Pasta de Inicialização para manter a persistência em sistemas comprometidos. Ele delineia os caminhos chave do registro e as localizações do sistema de arquivos que os adversários comumente visam. Exemplos do mundo real incluem o malware CABINETRAT e um beacon AdaptixC2. Esta atividade é rastreada como T1547.001, uma sub-técnica de persistência no framework MITRE ATT&CK.

Investigação

Pesquisadores da Picus Security documentaram uma campanha CABINETRAT em outubro de 2025 que criou uma chave de Execução para lançar cmd.exe. Em um caso separado em setembro de 2025, analistas observaram um script PowerShell copiando um payload para o AppData e criando um atalho na Pasta de Inicialização para o framework AdaptixC2. Ambos os casos ilustram como as chaves de Execução e atalhos de Inicialização continuam sendo métodos eficazes de persistência em ataques do mundo real.

Mitigação

Os defensores devem monitorar continuamente a criação ou modificação de caminhos conhecidos das chaves de Execução e Pastas de Inicialização. As organizações devem habilitar auditoria protegida do registro, aplicar controles de privilégio mínimo às contas de usuário, e usar controle de aplicação para bloquear scripts não autorizados e arquivos de atalho de serem gravados nesses locais.

Resposta

Quando uma atividade suspeita de chave de Execução ou Pasta de Inicialização é identificada, isole o endpoint afetado, colete os valores do registro alterados e os arquivos relacionados, e comece a análise forense. Remova as entradas maliciosas de persistência, pare os processos relacionados e redefina todas as credenciais comprometidas. As regras de detecção devem ser então atualizadas para capturar os indicadores observados.

Fluxo de Ataque

Ainda estamos atualizando esta parte. Inscreva-se para ser notificado

Notifique-me

Execução de Simulação

Pré-requisito: O Check de Pré-Voô de Telemetria & Base precisa ter passado.

Racional: Esta seção detalha a execução precisa da técnica adversária (T1547.001) projetada para acionar a regra de detecção. Os comandos e a narrativa refletem diretamente o TTP e visam gerar a telemetria exata esperada pela lógica de detecção.

  • Narrativa & Comandos do Ataque:
    Um adversário que obteve direitos administrativos no host alvo quer execução persistente de um payload malicioso (C:Tempevil.exe). Para permanecer furtivo, eles escolhem um método clássico de “viver da terra”: escrevendo o caminho do payload para a chave HKLMSoftwareMicrosoftWindowsCurrentVersionRun . Isso garante a execução toda vez que o sistema inicializa, e como a chave é uma localização de inicialização automática bem conhecida, alinha-se perfeitamente com o foco da regra de detecção.

    1. Crie o executável malicioso (simulado com uma cópia simples de cmd.exe).
    2. Adicione um novo valor de string nomeado EvilApp apontando para o executável malicioso.
    3. Verifique se a entrada do registro existe (gera o evento de gravação).
  • Script de Teste de Regressão:

    # -------------------------------------------------
    # Simule T1547.001 – persistência em Chaves de Execução do Registro
    # -------------------------------------------------
    $payloadPath = "C:Tempevil.exe"
    
    # 1. Implemente um payload substituto inofensivo (cópia do cmd.exe)
    New-Item -ItemType Directory -Path "C:Temp" -Force | Out-Null
    Copy-Item -Path "$env:windirSystem32cmd.exe" -Destination $payloadPath -Force
    
    # 2. Escreva a chave de Execução maliciosa (HKLM)
    $runKey = "HKLM:SoftwareMicrosoftWindowsCurrentVersionRun"
    New-ItemProperty -Path $runKey -Name "EvilApp" -Value $payloadPath -PropertyType String -Force
    
    # 3. Saída de confirmação (opcional)
    Write-Host "Chave de Execução maliciosa criada:" -ForegroundColor Yellow
    Get-ItemProperty -Path $runKey -Name "EvilApp"
    # -------------------------------------------------
    # Fim do script de simulação
    # -------------------------------------------------
  • Comandos de Limpeza:

    # -------------------------------------------------
    # Remova os artefatos de persistência simulados
    # -------------------------------------------------
    $runKey = "HKLM:SoftwareMicrosoftWindowsCurrentVersionRun"
    Remove-ItemProperty -Path $runKey -Name "EvilApp" -ErrorAction SilentlyContinue
    
    Remove-Item -Path "C:Tempevil.exe" -Force -ErrorAction SilentlyContinue
    # -------------------------------------------------
    # Fim da limpeza
    # -------------------------------------------------