T1586: Компрометация учетных записей

Злоумышленники могут скомпрометировать учетные записи в различных сервисах, чтобы использовать их для атак. Использование онлайн-личностей может быть важной составляющей операций с использованием социальной инженерии. Вместо создания и проработки своих учетных записей (см. технику Создание учетных записей), злоумышленники могут скомпрометировать уже существующие учетные записи. Взаимодействие с потенциальной жертвой через учетную запись существующей личности может помочь сразу установить доверие, если у жертвы есть связи со скомпрометированной личностью или знания о ней.

Существует множество методов компрометации учетных записей, таких как получение учетных данных с помощью техники Фишинг с целью сбора сведений, покупка учетных данных на сторонних сайтах, подбор паролей (например, применение паролей из дампов похищенных учетных данных) или покупка доступа к учетным данным у сотрудников, поставщиков или деловых партнеров. Перед взломом злоумышленники могут провести разведку, чтобы определить, какие учетные записи лучше скомпрометировать для дальнейших операций.

Онлайн-личность может существовать на одном или нескольких сайтах (например, Facebook, LinkedIn, Twitter, Google и других). Скомпрометированные учетные записи могут требовать дополнительной проработки, включая заполнение или изменение профиля, развитие социальных связей и размещение фотографий.

Злоумышленники могут использовать учетные записи электронной почты для фишинга с целью сбора сведений или обычного фишинга.

Какие продукты Positive Technologies покрывают технику

Техника покрывается MaxPatrol HCC — модулем MaxPatrol VM для комплаенс-контроля и харденинга инфраструктуры.

Способы обнаружения

IDDS0021Источник и компонент данныхФиктивная личность: Социальные сетиОписание

По возможности отслеживайте активность, связанную с вашей организацией, в социальных сетях. Подозрительная активность может заключаться в появлении людей, утверждающих, что они работают в вашей организации, или в изменении существующих учетных записей, отправляющих множество запросов на подключение к учетным записям, связанным с вашей организацией. В данном случае внимание можно сосредоточить на соответствующих этапах деятельности злоумышленников — например, на этапе первоначального доступа (см. технику Целевой фишинг через сторонние сервисы).

IDDS0029Источник и компонент данныхСетевой трафик: Содержимое сетевого трафикаОписание

Отслеживайте и анализируйте шаблоны трафика и содержимое пакетов с целью выявления протоколов, использующих проверку SSL/TLS для зашифрованного трафика, которые не соответствуют ожидаемым стандартам этих протоколов и потокам трафика (например, посторонние пакеты, не относящиеся к установленным потокам, а также необычные шаблоны, синтаксис или структура трафика). По возможности проводите сопоставление с результатами мониторинга процессов и использованием командной строки с целью выявления необычного запуска процессов и необычных аргументов командной строки, связанных с шаблонами трафика (например, следует отслеживать необычное использование файлов, которые обычно не инициируют соединения по соответствующим протоколам).

Меры противодействия

IDM1056НазваниеПредкомпрометацияОписание

От этой техники нельзя легко защититься с помощью превентивных мер контроля, поскольку она основана на поведении, осуществляемом вне рамок корпоративных средств защиты и контроля.