T1098.002: Выдача доп. прав учетной записи эл. почты

Злоумышленники могут предоставлять дополнительные уровни разрешений для сохранения постоянного доступа к контролируемой ими учетной записи электронной почты.

Например, командлет Add-MailboxPermission PowerShell, доступный в локальной среде Exchange и в облачной службе Microsoft 365, добавляет разрешения к почтовому ящику. В Google Workspace можно включить делегирование через консоль Google Admin, а пользователи могут делегировать доступ к учетным записям через настройки Gmail.

Злоумышленники также могут назначать разрешения для папок почтовых ящиков, используя разрешения для отдельных папок или роли. В средах Microsoft 365 злоумышленники могут назначать корневой папке, "Входящим" и другим папкам почтовых ящиков разрешения (или роли) для аутентифицированных пользователей по умолчанию и для анонимных пользователей. Назначив разрешения папки для одного или обоих указанных выше типов пользователей, злоумышленник может использовать любую другую учетную запись в том же тенанте, чтобы поддерживать постоянный доступ к папкам почтового ящика нужного пользователя.

Эта техника может использоваться в APT-атаках, а также в инцидентах с компрометацией корпоративной электронной почты (BEC), когда злоумышленник может добавить дополнительные облачные роли к учетным записям, которые ему нужно скомпрометировать. Ее применение может позволить использовать дополнительные техники для получения доступа к системам. Например, скомпрометированные корпоративные учетные записи часто используются для отправки сообщений другим учетным записям в сети атакуемой бизнес-организации; при этом создаются правила обработки входящих сообщений (например, для внутреннего целевого фишинга) с тем, чтобы эти сообщения пропускались средствами обнаружения спама/фишинга.

Какие продукты Positive Technologies покрывают технику

Экспертиза MaxPatrol SIEM

Мониторинг событий с идентификаторами 4103 и 4104 (Microsoft-Windows-PowerShell/Operational), в которых запускается командлет Add-MailboxPermission

Требуется эксперт. Техника обнаруживается только в связке «Продукт PT + эксперт»

Способы обнаружения

IDDS0036Источник и компонент данныхГруппа: Изменение параметров группыОписание

Отслеживайте необычные изменения разрешений в учетных записях электронной почты Exchange и Microsoft 365, свидетельствующие о том, что скомпрометированным учетным записям предоставляются слишком широкие полномочия (в том числе членство в привилегированных группах).

IDDS0015Источник и компонент данныхЖурналы приложений: Содержимое журналов приложенийОписание

Включите действие UpdateFolderPermissions для всех типов входа в систему. Журнал аудита почтового ящика будет пересылать события изменения разрешений для папок в единый журнал аудита. Создайте правила оповещения об операциях ModifyFolderPermissions в случаях, когда анонимный пользователь или пользователь по умолчанию получает разрешения, отличные от None.

Нетипично большой объем писем, отправленных учетной записью, а также фишинговые письма, отправленные существующими учетными записями, подключенными к сети, могут быть признаками компрометации учетной записи и попыток изменить разрешения учетной записи для доступа к ресурсам.

IDDS0002Источник и компонент данныхУчетная запись пользователя: Изменения в учетной записиОписание

Отслеживайте необычные изменения разрешений в учетных записях электронной почты Exchange и Microsoft 365, свидетельствующие о том, что скомпрометированным учетным записям предоставляются слишком широкие полномочия.

Меры противодействия

IDM1026НазваниеУправление привилегированными учетными записямиОписание

Не позволяйте использовать учетные записи администраторов домена для повседневных операций, которые могут подвергнуть их воздействию потенциальных злоумышленников в непривилегированных системах.

IDM1032НазваниеМногофакторная аутентификацияОписание

Используйте многофакторную аутентификацию для обычных и привилегированных учетных записей.

IDM1042НазваниеОтключение или удаление компонента или программыОписание

Если делегирование электронной почты не требуется, отключите его. В Google Workspace это можно сделать через консоль Google Admin.