Movimentação lateral é aquela fase do ataque que tira o sono de qualquer time de
segurança. É quando o invasor, já dentro da rede, começa a pular de máquina em máquina,
expandindo o estrago. O grande problema? Diferenciar o que é um admin fazendo seu
trabalho do que é um criminoso se movendo pela rede é extremamente difícil, porque
ambos usam as mesmas ferramentas e protocolos nativos do Windows.
Pensando nisso, a Bunker preparou este material focado nas quatro técnicas mais comuns
que a gente vê no dia a dia: RDP, WMI over RPC/DCOM, WinRM e PSExec. Para cada uma
delas, você vai encontrar exemplos práticos de como identificar essas ações na rede –
desde análise de tráfego até queries de EDR e logs do Event Viewer. A ideia é que os times
de Blue Team consigam simular essas técnicas em ambiente controlado e criar detecções
efetivas antes que um atacante real apareça.
O material é direto ao ponto e feito por quem realmente atua em resposta a incidentes. E
tem mais conteúdo vindo por aí: uma segunda versão com mais seis técnicas será lançada
em novembro para quem acompanha a Bunker no LinkedIn.
