Creazione Account Cloud: Cloud Account (T1136.003)
La creazione di account cloud rappresenta una tecnica di persistenza sofisticata che permette agli avversari di mantenere l'accesso ai sistemi vittima senza dover utilizzare tool di accesso remoto tradizionali. Questa metodologia si manifesta nella tattica TA0003 (Persistence) della kill chain, consentendo agli attaccanti di sopravvivere a riavvii del sistema, cambio credenziali e altre interruzioni operative.
La versatilità di questa tecnica risiede nella sua applicabilità multi-cloud. In Azure, gli attaccanti creano service principal e managed identity collegabili a funzioni serverless o virtual machine. Google Cloud Platform permette l'impersonificazione di service account per ottenere accessi temporanei elevati. AWS, pur non avendo un concetto specifico di service account, consente di assegnare ruoli direttamente alle risorse.
L'impatto di questa tecnica coinvolge 2 gruppi APT documentati e viene contrastata da 3 mitigazioni principali. La pericolosità deriva dalla possibilità di creare account con accesso limitato a servizi specifici, riducendo drasticamente le probabilità di rilevamento.
Per testare efficacemente questa tecnica nel vostro ambiente di laboratorio, iniziate con Azure AD. Il tool AADInternals fornisce capacità avanzate per la creazione di utenti:
Install-Module AADInternals $cred = Get-Credential Connect-AADIntAzureAD -Credential $cred New-AADIntUser -UserPrincipalName "persistence@victim.onmicrosoft.com" -DisplayName "Service Account"
In AWS, la creazione di un utente IAM con policy specifiche richiede una sequenza precisa. Prima create l'utente, poi associate una policy inline per accesso minimo:
aws iam create-user --user-name service-persistence aws iam attach-user-policy --user-name service-persistence --policy-arn arn:aws:iam::aws:policy/ReadOnlyAccess aws iam create-access-key --user-name service-persistence
Per GCP, la creazione di service account segue un pattern simile ma con nomenclatura diversa. L'aspetto critico è l'assegnazione di ruoli che permettano l'impersonificazione:
gcloud iam service-accounts create persistence-sa --display-name="Persistence Account" gcloud projects add-iam-policy-binding PROJECT_ID --member="serviceAccount:persistence-sa@PROJECT_ID.iam.gserviceaccount.com" --role="roles/viewer"
L'approccio di APT29 documentato prevede la creazione di utenti attraverso Azure AD con privilegi elevati. Replicate questa catena d'attacco assegnando ruoli amministrativi gradualmente per evitare detection threshold.
Il gruppo LAPSUS$ ha dimostrato l'efficacia di creare account con privilegi global admin. Nel vostro lab, testate la creazione incrementale di privilegi partendo da account base fino a raggiungere livelli amministrativi completi.
Vuoi diventare un Ethical Hacker ma non sai da dove iniziare?
Scarica la guida gratuita e segui il percorso corretto fin dal primo passo