T1059.009 - Облачные API

Техники:  T1059 , T1059.001 , T1059.002 , T1059.003 , T1059.004 , T1059.005 , T1059.006 , T1059.007 , T1059.008 , T1059.009 , T1059.010 , T1059.011

Злоумышленники могут использовать облачные API для выполнения вредоносных команд. API, доступные в облачных средах, предоставляют различные функциональные возможности и являются многофункциональным методом для программного доступа практически ко всем аспектам деятельности арендатора. Эти API можно использовать с помощью различных методов, таких как интерпретаторы командной строки (CLI), браузерные облачные оболочки, модули PowerShell, например Azure for PowerShell (Цитата: Microsoft - Azure PowerShell), или комплекты разработчика программного обеспечения (SDK), доступные для таких языков, как Python.

Функции облачного API могут предоставлять административный доступ ко всем основным службам арендатора, таким как вычисления, хранение, управление идентификацией и доступом (IAM), сети и политики безопасности.

При наличии соответствующих разрешений (часто с помощью таких учетных данных, как Application Access Token и Web Session Cookie) злоумышленники могут использовать облачные API для вызова различных функций, выполняющих вредоносные действия. Например, доступ к функциям CLI и PowerShell может осуществляться с помощью двоичных файлов, установленных на хостингах "облачных" или локальных узлов, или с помощью браузерной "облачной" оболочки, предлагаемой многими "облачными" платформами (такими как AWS, Azure и GCP).Эти облачные оболочки часто представляют собой упакованную унифицированную среду для использования модулей CLI и/или сценариев, размещенных в виде контейнера в облачной среде.

https://attack.mitre.org/techniques/T1059/009

← Назад

Визуализация смежных техник для T1059.009

Отрасль:
 с подтехниками
Техника

Закрыть