T1586.003 - Облачные учетные записи

Техники:  T1586 , T1586.001 , T1586.002 , T1586.003

Злоумышленники могут скомпрометировать облачные аккаунты, которые могут быть использованы при атаке. Злоумышленники могут использовать взломанные облачные аккаунты для продолжения своих операций, в том числе для использования облачных сервисов хранения данных, таких как Dropbox, Microsoft OneDrive или AWS S3 buckets, для Exfiltration to Cloud Storage или для Upload Tools. Облачные аккаунты также могут использоваться для приобретения инфраструктуры, например Virtual Private Servers или Serverless инфраструктуры. Кроме того, облачные службы обмена сообщениями, такие как Twilio, SendGrid, AWS End User Messaging, AWS SNS (Simple Notification Service) или AWS SES (Simple Email Service), могут использоваться для рассылки спама или фишинга.(Цитата: Palo Alto Unit 42 Compromised Cloud Compute Credentials 2022)(Цитата: Netcraft SendGrid 2024) Компрометация облачных аккаунтов может позволить противникам развивать сложные возможности без управления своими собственными серверами.(Цитата: Awake Security C2 Cloud)

Существует множество методов компрометации облачных учетных записей, таких как сбор учетных данных с помощью Фишинга для получения информации, покупка учетных данных на сторонних сайтах, проведение атак Распыление паролей или попытка Кража токенов доступа к приложениямs.(Цитата: MSTIC Nobelium Oct 2021) Перед компрометацией облачных учетных записей злоумышленники могут провести разведку, чтобы принять решение о том, какие учетные записи следует скомпрометировать для продолжения своей операции. В некоторых случаях злоумышленники могут атаковать привилегированные учетные записи поставщиков услуг с целью использования доверительных отношений между поставщиками услуг и их клиентами.(Цит. по: MSTIC Nobelium Oct 2021)

https://attack.mitre.org/techniques/T1586/003

← Назад

Визуализация смежных техник для T1586.003

Отрасль:
 с подтехниками
Техника

Закрыть