T1098.001: Дополнительные облачные учетные данные

Злоумышленники могут добавить собственные учетные данные в облачную учетную запись, чтобы сохранить постоянный доступ к атакуемым учетным записям и развернутым в целевой среде экземплярам.

Например, злоумышленники могут добавлять учетные данные для субъектов-служб и приложений в дополнение к существующим легитимным учетным данным в Azure AD. Эти учетные данные включают в себя как ключи X.509, так и пароли. При наличии достаточных разрешений существует множество способов добавить учетные данные, в том числе с помощью портала Azure, интерфейса командной строки Azure или модулей Azure либо Az PowerShell.

В средах типа "инфраструктура как услуга" (IaaS) после получения доступа через облачные учетные записи злоумышленники могут генерировать или импортировать собственные SSH-ключи, используя операции CreateKeyPair или ImportKeyPair в AWS S3 API или команду gcloud compute os-login ssh-keys add в GCP. Это позволяет получить постоянный доступ к экземплярам в облачной среде без дальнейшего использования скомпрометированных облачных учетных записей.

Для добавления ключей доступа к учетной записи злоумышленники также могут использовать операцию CreateAccessKey в AWS S3 API или команду gcloud iam service-accounts keys create в GCP. Если целевая учетная запись имеет права, отличные от прав запрашивающей учетной записи, злоумышленник также сможет повысить свои привилегии в среде (см. Облачные учетные записи). Например, в среде Azure AD злоумышленник с ролью администратора приложений может добавить новый набор учетных данных к субъекту-службе приложения. При этом злоумышленник сможет получить доступ к ролям и разрешениям субъекта-службы, которые могут отличаться от ролей и разрешений администратора приложения.

В средах AWS злоумышленники с соответствующими правами также могут использовать вызов API sts:GetFederationToken для создания временного набора учетных данных, привязанных к разрешениям исходной учетной записи (подделки учетных данных для веб-ресурсов). Эти временные учетные данные могут оставаться в силе в течение всего срока их действия, даже если учетные данные API исходной учетной записи деактивированы .

Какие продукты Positive Technologies покрывают технику

Экспертиза MaxPatrol SIEM

capabilities_account_manipulation: PT-CR-2877: CAP_Group_Or_Role_Creation: Создание произвольной группы пользователей и (или) роли в прикладном ПО. Это может быть попыткой злоумышленника получить дополнительный доступ внутри прикладного ПО capabilities_account_manipulation: PT-CR-2875: CAP_User_Rights_Granted: Добавление пользователя в группу и (или) назначение роли пользователю в прикладном ПО. Это может быть попыткой злоумышленника получить несанкционированный доступ, повысить привилегии и обойти контроль доступа

Способы обнаружения

IDDS0002Источник и компонент данныхУчетная запись пользователя: Изменения в учетной записиОписание

Отслеживайте неожиданные изменения в облачных учетных записях пользователей, например присутствие в журналах действий Azure информации о вредоносных изменениях субъектов-служб и приложений.

Отслеживайте использование команд API и командной строки, добавляющих ключи доступа или токены к учетным записям, например CreateAccessKey и GetFederationToken в AWS или service-accounts keys create в GCP. Также отслеживайте использование функций API, создающих или импортирующих ключи SSH, особенно если они используются нетипичными пользователями или учетными записями, такими как root.

Меры противодействия

IDM1018НазваниеУправление учетными записямиОписание

Проследите, чтобы у учетных записей пользователей с низким уровнем привилегий не было разрешения добавлять ключи доступа. В средах AWS запретите пользователям обращаться к API sts:GetFederationToken без явной потребности.

IDM1026НазваниеУправление привилегированными учетными записямиОписание

Не позволяйте использовать учетные записи администратора домена или root для выполнения повседневных операций, которые могут подвергнуть их опасности со стороны потенциальных злоумышленников в непривилегированных системах.

IDM1030НазваниеСегментация сетиОписание

Настройте средства контроля доступа и межсетевые экраны, чтобы ограничить доступ к критическим системам и контроллерам домена. Большинство облачных сред поддерживают отдельные экземпляры виртуального частного облака (VPC), что позволяет еще больше сегментировать облачные системы.

IDM1032НазваниеМногофакторная аутентификацияОписание

Используйте многофакторную аутентификацию для обычных и привилегированных учетных записей. По возможности применяйте многофакторную аутентификацию для вызовов API CreateKeyPair и ImportKeyPair с помощью политик IAM.