62
Жизненный цикл атаки
давшихся утилит и средств сканирования. Основными задачами злоумыш-
ленника на данном этапе являются сохранение доступа и перемещение
по сети, оставаясь при этом незамеченным. Чтобы добиться такой свободы
передвижения и не быть обнаруженным, злоумышленнику необходимо вы-
полнить повышение привилегий. Это атака, которая предоставит злоумыш-
леннику повышенный
уровень доступа к сети, ее подключенным системам
и устройствам.
Повышение привилегий может быть выполнено двумя способами: верти-
кальным и горизонтальным.
Таблица 3.1. Сравнение горизонтального и вертикального повышений привилегий
Вертикальное повышение привилегий
Горизонтальное повышение привилегий
Злоумышленник перемещается с одного аккаунта
на другой с более высоким уровнем полномочий
Злоумышленник использует ту же
учетную запись,
но повышает свои привилегии
Инструменты, используемые для повышения
привилегий
Учетная запись пользователя используется
для
повышения привилегий
Вертикальное повышение привилегий
Вертикальное повышение привилегий – это прием, когда злоумышленник
должен предоставить более высокие привилегии самому себе. Это
сложная
процедура, т. к. пользователь должен выполнить некоторые операции на уров-
не ядра, чтобы повысить свои права доступа.
После выполнения операций злоумышленник получает права доступа
и привилегии, которые позволяют ему запускать любой неавторизованный
код. Права, полученные с использованием этого метода, принадлежат супер-
пользователю
с более высокими правами, чем у администратора.
Благодаря этим привилегиям злоумышленник может выполнять различные
вредоносные действия, которые не в состоянии остановить даже администра-
тор. В Windows вертикальное повышение привилегий используется, чтобы
вызвать переполнение буфера, которое злоумышленники используют для вы-
полнения произвольного кода. Данный тип повышения привилегий был за-
мечен во время атаки WannaCry, которая произошла в мае 2017 г. Программа-
вымогатель WannaCry нанесла значительный урон, зашифровав компьютеры
в более чем 150 странах мира и потребовав выкуп в размере 300 млн долл. за
расшифровку, причем эта сумма должна была удвоиться по прошествии вто-
рой недели. Интересно, что программа использовала уязвимость EternalBlue,
предположительно украденную у АНБ.
EternalBlue позволил вредоносной программе
повысить свои привилегии
и запустить любой произвольный код на компьютерах с ОС Windows.
В Linux вертикальное повышение привилегий используется, чтобы по-
зволить злоумышленникам запускать или изменять программы на целевом
компью тере с привилегиями суперпользователя.