MITRE ATT&CK T1078 (Действительные учетные записи) описывает технику, при которой злоумышленники используют легитимные учетные данные, включая учетные записи по умолчанию, локальные, доменные или облачные, для доступа к системам, поддержания устойчивости и повышения привилегий без эксплуатации уязвимостей программного обеспечения. Аутентифицируясь как авторизованные пользователи, атакующие обходят многие средства защиты и маскируются под обычную активность, что затрудняет обнаружение.
Злоупотребление действительными учетными записями позволяет одновременно достигать нескольких целей атаки: первоначальный доступ, перемещение по сети, устойчивость, повышение привилегий и уклонение от защиты. Поскольку доступ на основе идентификации становится центральным элементом современных ИТ- и облачных сред, T1078 стала одной из самых надежных и часто используемых техник в реальных атаках.
Отраслевые исследования подтверждают эту тенденцию. Исследование показало, что использование действительных учетных записей оказывалось успешным в 98% тестируемых сред, в то время как другие данные свидетельствуют, что почти треть инцидентов полагалась на легитимные учетные данные, а не на вредоносное ПО или эксплуатацию уязвимостей.
Для защитников это делает T1078 не просто распространенной техникой, а фундаментальным риском, связанным с идентификацией, который необходимо решать напрямую.
T1078.001 Действительные учетные записи: Учетные записи по умолчанию
Учетные записи по умолчанию - это подтехника MITRE ATT&CK, при которой злоумышленники используют встроенные или предустановленные учетные данные, поставляемые с системами, программным обеспечением или устройствами. Эти учетные записи часто предварительно сконфигурированы, хорошо известны или не изменяются после развертывания, что делает их легкой мишенью.
Примеры:
- Учетные записи Administrator/Guest по умолчанию в Windows.
- Учетная запись root в Linux-системах.
- Учетные записи, заданные поставщиком на устройствах.
- Учетные записи служб по умолчанию в облачных платформах (например, root-пользователь AWS, сервисные аккаунты Kubernetes).
- Использование злоумышленниками:
Атакующие используют учетные данные по умолчанию для первоначального доступа, поддержания устойчивости, повышения привилегий и уклонения от защиты, потому что: - Эти учетные данные широко задокументированы или легко угадываются.
- Устройства или приложения часто поставляются с известными парами логин/пароль или предустановленными ключами, которые редко меняются.
- Учетные записи по умолчанию позволяют атакующим обходить контроль доступа, аутентифицироваться легитимно и маскироваться под обычную активность.
Современные отчеты об угрозах подчеркивают продолжающееся злоупотребление учетными записями по умолчанию:
- Группа WARP PANDA использовала встроенную учетную запись VMware vpxuser для закрепления в системах vCenter и ESXi.
- Кампании с трояном ShadowPad связывали активность по повышению привилегий с учетными записями по умолчанию.
- Операции ransomware Beast явно включают T1078.001 в свой процесс повышения привилегий.
- В кампании Console Chaos злоумышленники использовали учетную запись гостя по умолчанию на межсетевых экранах FortiGate для доступа через SSL VPN.
- Эти случаи демонстрируют, что T1078.001 остается надежной и широко используемой техникой в современных цепочках атак, особенно там, где сохраняются конфигурации по умолчанию.
T1078.002 Действительные учетные записи: Доменные учетные записи
Доменные учетные записи — это подтехника MITRE ATT&CK, при которой злоумышленники используют легитимные учетные данные доменных учетных записей, управляемых службами домена Active Directory. Эти учетные записи позволяют атакующим получать доступ, сохранять устойчивость и повышать привилегии в сети, оставаясь незамеченными.
Атакующие обычно получают эти учетные данные путем дампинга учетных данных, фишинга или повторного использования паролей. Скомпрометированные доменные учетные записи используются для перемещения по сети, повышения привилегий и маскировки под легитимный трафик.
Использование злоумышленниками:
- Ransomware "The Gentlemen": использовал привилегированные доменные учетные записи для развертывания шифровальщика и реализации стратегий уклонения.
- Группа LV Ransomware: получала права доменного администратора через скомпрометированные учетные данные.
- Группа DragonForce: злоупотребляла доменными учетными записями для сохранения доступа и создания бэкдоров. Атакующие могли использовать учетные данные доменного администратора для доступа к любой системе, имея несколько запасных вариантов для сохранения доступа.
T1078.003 Действительные учетные записи: Локальные учетные записи
Локальные учетные записи - это подтехника MITRE ATT&CK, при которой злоумышленники используют учетные данные локальных учетных записей для доступа к отдельным системам. Эти учетные записи не управляются централизованно через Active Directory.
Атакующие получают эти учетные данные через дампинг, фишинг, повторное использование паролей или брутфорс. Скомпрометированные локальные учетные записи используются для:
- Первоначального доступа к хосту.
- Поддержания устойчивости без развертывания явного вредоносного ПО.
- Повышения привилегий за счет слабых или повторно используемых паролей.
- Уклонения от защиты путем маскировки под обычную активность.
- Перемещения по сети, если одни и те же учетные данные используются на нескольких системах.
Использование злоумышленниками:
- Ransomware Play (PlayCrypt): использовал учетные данные как доменных, так и локальных учетных записей для перемещения по сети и поддержания устойчивости.
- Активные вторжения: T1078.003 часто используется для доступа и устойчивости в текущих атаках наряду с другими техниками.
T1078.004 Действительные учетные записи: Облачные учетные записи
Облачные учетные записи — это техника MITRE ATT&CK, при которой атакующие используют легитимные облачные идентификаторы для получения и поддержания доступа в облачных средах. К ним относятся пользовательские, административные, сервисные и федеративные учетные записи.
Учетные данные обычно получают через фишинг, кражу токенов, небезопасные конфигурации или компрометацию доверительных отношений. Это позволяет злоумышленникам:
- Получать доступ к облачным данным и API.
- Выполнять административные действия.
- Создавать новых пользователей или токены для устойчивости.
- Злоупотреблять небезопасными настройками IAM для повышения привилегий.
- Перемещаться между облачной и локальной средами.
- Действия, выполняемые с действительными учетными данными, сложно обнаружить, так как они сливаются с обычным поведением пользователя.
Использование злоумышленниками:
- Кампания EXTEN ransomware: операторы использовали скомпрометированные облачные учетные записи как доверенные точки входа.
- Группа Scattered Spider (атаки на ритейл в Великобритании, 2025): после получения учетных данных использовала действительные облачные учетные записи для доступа к платформам идентификации и SaaS-сервисам. Это позволило группе действовать как легитимные пользователи, проводить разведку, создавать учетные записи для устойчивости и похищать данные перед развертыванием ransomware DragonForce.
- APT Silk Typhoon (HAFNIUM): группа использовала облачные учетные записи, субъекты-службы и API-ключи для расширения доступа и проведения шпионских операций. Злоупотребляя легитимными облачными идентификаторами, группа перемещалась из локальных сред в облачные tenants, манипулировала приложениями OAuth и тихо похищала данные через Microsoft Graph API.
Ключевые выводы
- Высокая эффективность: T1078 - одна из самых надежных техник, успешная в 98% тестируемых сред. Злоупотребление идентификацией остановить сложнее, чем вредоносное ПО или эксплуатацию уязвимостей.
- Предпочтение "входа" перед "взломом": Почти треть инцидентов основана на легитимных учетных данных, что позволяет обходить традиционные средства защиты.
- Активное использование всех подтехник:
- T1078.001: через неизмененные учетные данные по умолчанию.
- T1078.002: для перемещения и устойчивости в ransomware-атаках.
- T1078.003: для скрытного доступа к хостам и создания запасных точек устойчивости.
- T1078.004: как ключевой элемент атак на SaaS и системы идентификации.
- Многоцелевой характер: Доступ по учетным данным позволяет одновременно достигать нескольких целей атаки.
- Сложность обнаружения: Активность атакующего выглядит легитимной, особенно в Active Directory и облачных платформах идентификации.
- Облако и идентификация - новая поверхность атаки: Злоупотребление федеративными идентификаторами, субъектами-службами, приложениями OAuth и API-ключами обеспечивает скрытное перемещение между средами.
- Оценка риска: Традиционные оценки серьезности уязвимостей часто не отражают реальный риск T1078, поскольку техника обходит средства защиты без эксплуатации уязвимостей.
- Необходимость валидации: Эффективная защита требует проверки возможных путей злоупотребления идентификацией, а не просто мониторинга учетных данных или оценки уязвимостей.