T1556.001: Аутентификация на контроллере домена

Злоумышленники могут модифицировать процесс аутентификации на контроллере домена, чтобы обойти стандартные механизмы аутентификации и получить доступ к учетным записям.

Для этого может использоваться вредоносное ПО, которое внедряет фиктивные учетные данные в процесс аутентификации на контроллере домена, обеспечивая возможность несанкционированного доступа к учетной записи и (или) учетным данным любого пользователя (например, с помощью ПО типа Skeleton Key). Skeleton Key внедряет в процесс аутентификации на контроллере домена (LSASS) учетные данные, которые позволяют злоумышленникам обойти стандартную систему аутентификации. После внедрения злоумышленники могут использовать подставной пароль для успешной аутентификации от имени любого пользователя домена (до тех пор, пока учетные данные не будут удалены из памяти при перезагрузке контроллера домена). Таким образом, в средах с однофакторной аутентификацией злоумышленники могут получить неограниченный доступ к хостам и (или) ресурсам.

Какие продукты Positive Technologies покрывают технику

Экспертиза MaxPatrol SIEM

active_directory_attacks: PT-CR-834: Enable_SAN_Flag_CA_Policy: На сервере сертификатов установлен флаг EDITF_ATTRIBUTESUBJECTALTNAME2, позволяющий любому пользователю добавить атрибут Subject Alternative Name в запрос на подпись сертификата. Использование этого флага позволит злоумышленнику пройти проверку подлинности от имени другого пользователя домена, в том числе администратора домена

Способы обнаружения

IDDS0009Источник и компонент данныхПроцесс: Вызовы API ОСОписание

Отслеживайте вызовы API OpenProcess, которые могут быть использованы для манипулирования процессом lsass.exe, запущенным на контроллере домена.

IDDS0009Источник и компонент данныхПроцесс: Обращение к процессуОписание

Отслеживайте нетипичные взаимодействия с процессом аутентификации на контроллере домена, которые могут использоваться для обхода стандартных механизмов аутентификации и получения доступа к учетным записям.

IDDS0022Источник и компонент данныхФайл: Изменение файлаОписание

Отслеживайте изменения в функциях, экспортированных из системных DLL-библиотек, которые обеспечивают аутентификацию (таких как cryptdll.dll и samsrv.dll).

IDDS0028Источник и компонент данныхСеанс входа в систему: Создание сеанса входа в системуОписание

Отслеживайте попытки входа в разные системы учетных записей, общих для этих систем, — пользовательских, администраторских или учетных записей служб. Примеры: одна учетная запись, которая вошла в несколько систем одновременно; несколько учетных записей, вошедших в систему на одной машине одновременно; попытки входа в необычное (например, когда пользователь отсутствует на работе) или нерабочее время. Подозрительная активность может исходить от интерактивной рабочей сессии или включать использование прав владения процессами для запуска бинарных файлов на удаленной системе определенными учетными записями. Сопоставляйте сведения других систем безопасности с информацией о входе (например, данные о пользователе, который вошел в систему, но не находится в здании и не имеет доступа через VPN). Создавайте надежные политики аудита активности учетных записей в организации, охватывающие службы, доступные извне.

Меры противодействия

IDM1032НазваниеМногофакторная аутентификацияОписание

Внедрение многофакторной аутентификации (MFA) в организационную политику может значительно снизить риск получения злоумышленником контроля над действительными учетными данными, которые могут быть использованы для дополнительных тактик, таких как первоначальный доступ, боковое перемещение и сбор информации. MFA также можно использовать для ограничения доступа к облачным ресурсам и API.

IDM1026НазваниеУправление привилегированными учетными записямиОписание

Регулярно проверяйте доменные и локальные учетные записи, а также уровни их разрешений, чтобы выявить ситуации, в которых злоумышленник может получить широкий доступ, завладев учетными данными привилегированной учетной записи . Эти аудиты также должны включать в себя проверку того, были ли включены учетные записи по умолчанию или были ли созданы новые локальные учетные записи, которые не были авторизованы. Следуйте передовым методам разработки и администрирования корпоративной сети, чтобы ограничить использование привилегированных учетных записей на всех административных уровнях .

IDM1025НазваниеЦелостность привилегированных процессовОписание

Включение функций, таких как Protected Process Light (PPL), для LSA.