T1021.002 - Общие и административные ресурсы SMB/Windows

Примеры обнаружения с помощью продуктов "Кода Безопасности":

Техники:  T1021 , T1021.001 , T1021.002 , T1021.003 , T1021.004 , T1021.005 , T1021.006 , T1021.007 , T1021.008

Злоумышленники могут использовать Valid Accounts для взаимодействия с удаленным сетевым ресурсом с помощью Server Message Block (SMB). После этого злоумышленник может выполнять действия в качестве вошедшего в систему пользователя.

SMB - это протокол совместного доступа к файлам, принтерам и последовательным портам для машин Windows в одной сети или домене. Вредоносные программы могут использовать SMB для взаимодействия с общими файловыми ресурсами, что позволяет им перемещаться по сети. В Linux и macOS для реализации SMB обычно используется Samba.

В системах Windows есть скрытые сетевые ресурсы, доступные только администраторам и обеспечивающие возможность удаленного копирования файлов и других административных функций. В качестве примера можно привести сетевые ресурсы `C$`, `ADMIN$` и `IPC$`. Злоумышленники могут использовать эту технику в сочетании с Valid Accounts на уровне администратора для удаленного доступа к сетевой системе через SMB, (Цитата: Wikipedia Server Message Block) для взаимодействия с системами с помощью удаленных вызовов процедур (RPC), (Цитата: TechNet RPC) передачи файлов и запуска переданных двоичных файлов через удаленное исполнение. Примерами техник выполнения, которые полагаются на аутентифицированные сеансы через SMB/RPC, являются Scheduled Task/Job, Service Execution и Windows Management Instrumentation.Злоумышленники также могут использовать хэши NTLM для доступа к общим ресурсам администратора в системах с Pass the Hash и определенными уровнями конфигурации и исправлений.(Цитата: Microsoft Admin Shares)

https://attack.mitre.org/techniques/T1021/002

← Назад

Визуализация смежных техник для T1021.002

Отрасль:
 с подтехниками
Техника

Закрыть