Skip to content
Vol. 1 · Ed. 2026
CyberGlossary
Entry № 397

Execução (Tática MITRE)

O que é Execução (Tática MITRE)?

Execução (Tática MITRE)Tática MITRE ATT&CK (TA0002) que reúne as técnicas usadas para correr código controlado pelo adversário num sistema local ou remoto.


Execução (tática MITRE ATT&CK TA0002) descreve o momento em que o código controlado pelo adversário corre efetivamente no sistema da vítima. Inclui interpretadores de scripts como PowerShell, JavaScript, Python e shell; execução pelo utilizador de anexos ou atalhos maliciosos; abuso de binários nativos como rundll32 e msbuild em living-off-the-land; tarefas agendadas e criação de serviços; e mecanismos de IPC. Após o acesso inicial, os atacantes encadeiam frequentemente a execução para consolidar o foothold, combinando-a com evasão de defesas para contornar AV e EDR. Os defensores apoiam-se em telemetria de criação de processos (Sysmon EID 1, EDR), auditoria de linhas de comando, allowlisting de aplicações, inspeção AMSI e modos de linguagem restritos.

Exemplos

  1. 01

    Uma macro lança o PowerShell para descarregar e executar um beacon do Cobalt Strike.

  2. 02

    Abusar do rundll32.exe para carregar uma DLL maliciosa a partir de um diretório de utilizador com permissão de escrita.

Perguntas frequentes

O que é Execução (Tática MITRE)?

Tática MITRE ATT&CK (TA0002) que reúne as técnicas usadas para correr código controlado pelo adversário num sistema local ou remoto. Pertence à categoria Defesa e operações da cibersegurança.

O que significa Execução (Tática MITRE)?

Tática MITRE ATT&CK (TA0002) que reúne as técnicas usadas para correr código controlado pelo adversário num sistema local ou remoto.

Como funciona Execução (Tática MITRE)?

Execução (tática MITRE ATT&CK TA0002) descreve o momento em que o código controlado pelo adversário corre efetivamente no sistema da vítima. Inclui interpretadores de scripts como PowerShell, JavaScript, Python e shell; execução pelo utilizador de anexos ou atalhos maliciosos; abuso de binários nativos como rundll32 e msbuild em living-off-the-land; tarefas agendadas e criação de serviços; e mecanismos de IPC. Após o acesso inicial, os atacantes encadeiam frequentemente a execução para consolidar o foothold, combinando-a com evasão de defesas para contornar AV e EDR. Os defensores apoiam-se em telemetria de criação de processos (Sysmon EID 1, EDR), auditoria de linhas de comando, allowlisting de aplicações, inspeção AMSI e modos de linguagem restritos.

Como se defender contra Execução (Tática MITRE)?

As defesas contra Execução (Tática MITRE) costumam combinar controles técnicos e práticas operacionais, conforme detalhado na definição acima.

Quais são outros nomes para Execução (Tática MITRE)?

Nomes alternativos comuns: Tática de execução, TA0002.

Termos relacionados