Táticas, Técnicas e Procedimentos (TTPs) Observados em Portugal — Outubro de 2025

1. Acesso Inicial (Initial Access)

Técnicas Observadas (MITRE ATT&CK)

  • Exploit Public-Facing Application (T1190)
  • External Remote Services (T1133)

Indicadores (IoCs / sinais de deteção)

Aplicações web / IIS

  • Uploads inesperados de ficheiros .aspx, .ashx, .asmx
  • Ficheiros recentes em:
    • C:\inetpub\wwwroot\<site>\
    • Portals\_default\
    • DesktopModules\

Webshells comuns

  • shell.aspx
  • login.aspx
  • default.aspx
  • admin.aspx

WSUS

  • Tráfego externo inesperado para o serviço
  • Exceções ou falhas anómalas nos logs do WSUS
  • Comunicação de saída do WSUS para a Internet sem justificação operacional
2. Execução (Execution)

Técnicas Observadas

  • PowerShell (T1059.001)
  • Command and Scripting Interpreter (T1059)

Indicadores

PowerShell

  • Uso frequente de:
    • -enc
    • -nop
    • -w hidden

Ferramentas de download

  • Invoke-WebRequest
  • curl.exe
  • bitsadmin
  • certutil

Processos suspeitos

  • w3wp.exe a lançar:
    • cmd.exe
    • powershell.exe
    • rundll32.exe
  • Serviços WSUS a iniciar processos não esperados
3. Persistência (Persistence)

Técnicas Observadas

  • Windows Services (T1543.003)
  • Scheduled Tasks (T1053)
  • Web Shell (T1505.003)

Indicadores

Serviços suspeitos

  • Windows Update Monitor
  • System Health
  • Telemetry Service

Localização de binários

  • %ProgramData%\
  • %AppData%\
  • C:\Users\Public\

Tarefas agendadas

  • Execução recorrente de powershell.exe ou cmd.exe

Servidores web

  • Alterações inesperadas em web.config
  • Ficheiros web criados recentemente fora de ciclos normais de deploy
4. Escalada de Privilégios (Privilege Escalation)

Técnicas Observadas

  • Exploitation for Privilege Escalation (T1068)
  • Access Token Manipulation (T1134)

Indicadores

RasMan

  • Criação de processos com NT AUTHORITY\SYSTEM sem contexto administrativo legítimo
  • Relações parent/child anómalas nos logs de criação de processos

Drivers

  • Execução de binários locais seguida de elevação imediata de privilégios
  • Uso em cadeias: acesso inicial → EoP → payload final
5. Bypass a soluções de segurança (Defense Evasion)

Técnicas Observadas

  • Obfuscated/Encrypted Files or Information (T1027)
  • Impair Defenses (T1562)

Indicadores

  • Tentativas de parar serviços de:
    • Antivirus
    • EDR
    • Logging
  • Scripts e payloads codificados em Base64
  • Uso intensivo de pastas temporárias
6. Comando e Controlo (C2)

Técnicas Observadas

  • Web Protocols (HTTPS) (T1071.001)
  • DNS (T1071.004)

Indicadores

Rede

  • Comunicação HTTPS para domínios recém-registados
  • Beaconing regular (intervalos constantes)
  • Servidores (WSUS/IIS) a iniciar tráfego externo inesperado

DNS

  • Subdomínios longos ou aleatórios
  • TTL muito baixo
7. Movimento Lateral (Lateral Movement)

Técnicas Observadas

  • Valid Accounts (T1078)
  • SMB / Admin Shares (T1021.002)
  • WMI (T1047)

Indicadores

  • Logins administrativos fora do horário laboral
  • Acessos administrativos a partir de equipamentos dos utilizadores
  • Execução remota via:
    • wmic process call create
    • psexec
8. Exfiltração (Exfiltration)

Técnicas Observadas

  • Exfiltration Over C2 Channel (T1041)

Indicadores

  • Criação de ficheiros:
    • .zip
    • .7z
    • .rar
  • Uploads HTTPS repetidos para destinos não habituais
  • Leitura massiva de dados antes do tráfego de saída
9. Impacto (Impact)

Técnicas Observadas

  • Ransomware (T1486)
  • Inhibit System Recovery (T1490)

Indicadores

  • Execução de:

vssadmin delete shadows /all /quiet

wmic shadowcopy delete

– Criação massiva/renomeação de ficheiros

– Notas de resgate em múltiplos diretórios

Cadeia de Ataque Mais Comum em Outubro de 2025
  1. Exploração de servidor (WSUS / aplicação web)
  2. Execução remota
  3. Persistência (serviço, tarefa ou webshell)
  4. Escalada para SYSTEM
  5. Comunicação C2
  6. Movimento lateral
  7. Exfiltração e/ou ransomware
Recomendações Operacionais
  • Isolar e segmentar WSUS e servidores web
  • Bloquear tráfego de saída não necessário em servidores
  • Alertar para PowerShell ofuscado
  • MFA obrigatório para contas administrativas
  • Monitorização contínua de criação de serviços e tarefas
  • Threat hunting alinhado com MITRE ATT&CK

últimas Notícias

Scroll to Top