Skip to content
Vol. 1 · Ed. 2026
CyberGlossary
Entry № 817

Persistência

O que é Persistência?

PersistênciaTática MITRE ATT&CK (TA0003) que reúne técnicas usadas para manter acesso ao sistema apesar de reinicializações, mudanças de credenciais e resposta a incidentes.


Persistência (tática MITRE ATT&CK TA0003) agrupa as técnicas que permitem ao adversário manter o seu foothold mesmo após reinícios, mudanças de palavras-passe ou esforços de limpeza. Implementações comuns: chaves de registo de autostart, tarefas agendadas, serviços Windows, subscrições de eventos WMI, jobs BITS, login items no macOS, cron no Linux, extensões de browser maliciosas, tokens OAuth e contas com backdoor no Active Directory. Os atacantes costumam combinar vários mecanismos para o caso de algum ser removido. Os defensores detetam persistência através de logs de criação de processos, inventários de autoruns (Sysinternals Autoruns, EDR), regras Sigma e caça a tarefas, serviços ou fornecedores LSA anómalos, neutralizando-a normalmente com reimaging completo dos hosts comprometidos.

Exemplos

  1. 01

    Backdoor instalado como serviço Windows com nome GUID aleatório.

  2. 02

    Aplicação OAuth maliciosa com acesso permanente a uma caixa de Microsoft 365.

Perguntas frequentes

O que é Persistência?

Tática MITRE ATT&CK (TA0003) que reúne técnicas usadas para manter acesso ao sistema apesar de reinicializações, mudanças de credenciais e resposta a incidentes. Pertence à categoria Defesa e operações da cibersegurança.

O que significa Persistência?

Tática MITRE ATT&CK (TA0003) que reúne técnicas usadas para manter acesso ao sistema apesar de reinicializações, mudanças de credenciais e resposta a incidentes.

Como funciona Persistência?

Persistência (tática MITRE ATT&CK TA0003) agrupa as técnicas que permitem ao adversário manter o seu foothold mesmo após reinícios, mudanças de palavras-passe ou esforços de limpeza. Implementações comuns: chaves de registo de autostart, tarefas agendadas, serviços Windows, subscrições de eventos WMI, jobs BITS, login items no macOS, cron no Linux, extensões de browser maliciosas, tokens OAuth e contas com backdoor no Active Directory. Os atacantes costumam combinar vários mecanismos para o caso de algum ser removido. Os defensores detetam persistência através de logs de criação de processos, inventários de autoruns (Sysinternals Autoruns, EDR), regras Sigma e caça a tarefas, serviços ou fornecedores LSA anómalos, neutralizando-a normalmente com reimaging completo dos hosts comprometidos.

Como se defender contra Persistência?

As defesas contra Persistência costumam combinar controles técnicos e práticas operacionais, conforme detalhado na definição acima.

Quais são outros nomes para Persistência?

Nomes alternativos comuns: Persistência de acesso, TA0003.

Termos relacionados

Veja também