دستکاری حساب کاربری
Account Manipulationتوضیحات
مهاجمان حسابهای کاربری موجود را دستکاری میکنند تا دسترسی مداوم به سیستمهای قربانی حفظ کنند. این تکنیک شامل اضافه کردن اعتبارنامههای جدید، تغییر مجوزها و اضافه کردن نقشهای ابری میشود. مهاجمان میتوانند از این روش برای حفظ دسترسی حتی پس از تغییر رمز عبور اصلی استفاده کنند.
زیرتکنیکها (5)
مهاجمان اعتبارنامههای اضافی به حسابهای ابری اضافه میکنند تا دسترسی مداوم داشته باشند. این شامل اضافه کردن access key، service principal یا application credential به حسابهای AWS، Azure یا GCP میشود. حتی اگر رمز عبور اصلی تغییر کند، مهاجم میتواند از اعتبارنامههای اضافی استفاده کند.
مهاجمان مجوزهای نمایندگی ایمیل را به حسابهای کاربری اضافه میکنند تا به ایمیلهای قربانی دسترسی مداوم داشته باشند. این تکنیک در محیطهای Microsoft Exchange و Office 365 رایج است و به مهاجمان اجازه میدهد ایمیلها را بخوانند، ارسال کنند یا مدیریت کنند.
مهاجمان نقشهای ابری اضافی به حسابهای موجود اضافه میکنند تا سطح دسترسی را افزایش دهند یا پایداری ایجاد کنند. این شامل اضافه کردن نقشهای مدیریتی در AWS، Azure یا GCP میشود. با داشتن نقشهای بالاتر، مهاجم میتواند منابع بیشتری را کنترل کند.
مهاجمان کلیدهای SSH مخرب را به فایل authorized_keys سرورها اضافه میکنند تا دسترسی مداوم بدون رمز عبور داشته باشند. این تکنیک در سیستمهای لینوکس و macOS رایج است و به مهاجمان اجازه میدهد حتی پس از تغییر رمز عبور به سیستم دسترسی داشته باشند.
مهاجمان دستگاههای مخرب را در سرویسهای مدیریت دستگاه ثبت میکنند تا دسترسی مداوم داشته باشند. این تکنیک در محیطهای Azure AD و سایر سرویسهای MDM رایج است. با ثبت دستگاه، مهاجم میتواند از سیاستهای Conditional Access عبور کند.
روشهای شناسایی
نظارت بر تغییرات در حسابهای کاربری. بررسی اضافه شدن اعتبارنامههای جدید. شناسایی تغییرات غیرعادی در مجوزها. تحلیل لاگهای احراز هویت.
روشهای مقابله
پیادهسازی حداقل سطح دسترسی. نظارت بر تغییرات حسابهای کاربری. استفاده از MFA. بررسی منظم مجوزها و نقشها. پیادهسازی PAM.