Примеры обнаружения с помощью продуктов "Кода Безопасности":
Техники: T1078 , T1078.001 , T1078.002 , T1078.003 , T1078.004
Злоумышленники могут получить учетные данные учетной записи по умолчанию и злоупотреблять ими как средством получения первоначального доступа, сохранения, повышения привилегий или уклонения от защиты. Учетные записи по умолчанию - это те, которые встроены в ОС, например учетные записи "Гость" или "Администратор" в системах Windows.Учетные записи по умолчанию также включают учетные записи, установленные на заводе/провайдере по умолчанию в других типах систем, программного обеспечения или устройств, включая учетную запись корневого пользователя в AWS и учетную запись службы по умолчанию в Kubernetes.(Цитата: Microsoft Local Accounts Feb 2019)(Цитата: AWS Root User)(Цитата: Threat Matrix for Kubernetes)
Учетные записи по умолчанию не ограничиваются клиентскими машинами, а включают также учетные записи, предустановленные для оборудования, например сетевых устройств и компьютерных приложений, будь то внутренние, с открытым кодом или коммерческие. Устройства, которые поставляются с предустановленной комбинацией имени пользователя и пароля, представляют собой серьезную угрозу для организаций, которые не меняют их после установки, поскольку они являются легкой мишенью для злоумышленников.Аналогичным образом, Злоумышленники могут использовать публично раскрытые или украденные личные ключи или материалы учетных данных для законного подключения к удаленным средам через удаленные службы.(Цитата: Модуль Metasploit SSH)
https://attack.mitre.org/techniques/T1078/001
Визуализация смежных техник для T1078.001
№ | Техника |
---|