Техники: T1535
Злоумышленники могут создавать облачные экземпляры в неиспользуемых географических регионах обслуживания, чтобы избежать обнаружения. Доступ обычно получают путем компрометации учетных записей, используемых для управления облачной инфраструктурой.
Поставщики облачных услуг часто предоставляют инфраструктуру по всему миру, чтобы повысить производительность, обеспечить резервирование и позволить клиентам соответствовать требованиям. Часто заказчик использует только часть доступных регионов и может не следить за другими регионами. Если Злоумышленник создаст ресурсы в неиспользуемом регионе, он сможет действовать незамеченным.
Вариация такого поведения использует различия в функциональности облачных регионов. Злоумышленник может использовать регионы, которые не поддерживают расширенные службы обнаружения, чтобы избежать обнаружения своей деятельности.
Примером использования неиспользуемых регионов AWS злоумышленниками является майнинг криптовалюты с помощью Resource Hijacking, который может стоить организациям значительных сумм денег в зависимости от используемой вычислительной мощности.(Цитата: CloudSploit - Unused AWS Regions)
https://attack.mitre.org/techniques/T1535
Визуализация смежных техник для T1535
№ | Техника |
---|