Добавить в корзинуПозвонить
Найти в Дзене
CISOCLUB

Living Off the Land (LOL): векторы атак и обход обнаружения

Новый отчет подробно описывает тенденцию Living Off the Land (LOL) — практику, при которой злоумышленники используют встроенные в систему и легитимные инструменты для проведения атак, минимизируя риск обнаружения. Вместо традиционного malware атакующие опираются на существующие двоичные файлы и скрипты, известные как LOLBins и LOLBAs, чтобы выполнять широкий спектр вредоносных действий под прикрытием обычной административной активности. «PowerShell остается основным инструментом для действий после эксплуатации благодаря своей универсальности и широкой доступности в средах Windows.» Использование легитимных средств затрудняет обнаружение: системные журналы и средства EDR часто интерпретируют такие действия как административные. В то же время эти инструменты обеспечивают атакам ту же функциональность, что и традиционные вредоносные программы — разведка, сбор учетных данных, перемещение по сети, установка устойчивых каналов связи и эксфильтрация данных. На этапе разведки злоумышленники ст
Оглавление

Новый отчет подробно описывает тенденцию Living Off the Land (LOL) — практику, при которой злоумышленники используют встроенные в систему и легитимные инструменты для проведения атак, минимизируя риск обнаружения. Вместо традиционного malware атакующие опираются на существующие двоичные файлы и скрипты, известные как LOLBins и LOLBAs, чтобы выполнять широкий спектр вредоносных действий под прикрытием обычной административной активности.

«PowerShell остается основным инструментом для действий после эксплуатации благодаря своей универсальности и широкой доступности в средах Windows.»

Почему это опасно

Использование легитимных средств затрудняет обнаружение: системные журналы и средства EDR часто интерпретируют такие действия как административные. В то же время эти инструменты обеспечивают атакам ту же функциональность, что и традиционные вредоносные программы — разведка, сбор учетных данных, перемещение по сети, установка устойчивых каналов связи и эксфильтрация данных.

Инструменты и методы разведки

На этапе разведки злоумышленники стремятся выявить потенциально ценные цели и слабые места в защите сети. В арсенале — как явно мониторируемые средства, так и те, которые часто остаются незамеченными:

  • PowerShell и системные командные интерфейсы — для перечисления процессов, служб и проверки наличия средств безопасности;
  • Инструменты для работы с Active Directory: ADSI, а также менее заметные утилиты — nltest, dsquery, setspn;
  • Устаревшие, но по-прежнему эффективные команды из набора net, которые часто игнорируются современными системами логирования.

Сбор учетных данных и эскалация привилегий

Ключевая задача злоумышленника — получить учетные данные, чтобы расширить доступ внутри сети. Для этого применяются разные техники:

  • Извлечение учетных данных из памяти процессов, в частности из LSASS;
  • Доступ к архивам реестра и поиск незашифрованных паролей в файлах;
  • Kerberoasting — получение хешей учетных записей сервисов для последующего offline-атаки на пароли.

Перемещение внутри сети и удаленное выполнение

Чтобы действовать дальше, злоумышленники используют встроенные механизмы удаленного исполнения и администрирования:

  • WMI и DCOM — для удаленного выполнения команд и скриптов;
  • netsh — для манипуляций настройками брандмауэра и установки «бекдоров» под видом корректной конфигурации;
  • Такие подходы часто отображаются в логах как безвредные административные операции, что снижает шанс обнаружения.

Эксфильтрация данных и обход защитных механизмов

Методы вывоза данных и обхода политик защиты постоянно эволюционируют:

  • Каналы передачи через SMB, DNS и даже ICMP используются для скрытой эксфильтрации;
  • Техники обхода белых списков опираются на легитимные инструменты: MSBuild, Regsvr32, mshta — все они умеют запускать код под видом обычных задач администрирования.

Что это означает для организаций

Основной вывод — защита должна учитывать не только привычные сигнатуры вредоносного ПО, но и поведенческие индикаторы использования легитимных инструментов в злонамеренных целях. Ключевые направления усиления безопасности:

  • Мониторинг и контекстная корреляция событий связанных с PowerShell и утилитами для работы с Active Directory;
  • Защита и контроль доступа к процессам, хранящим учетные данные (например, LSASS), и минимизация числа сервисных аккаунтов с избыточными правами;
  • Применение принципа минимальных привилегий и ограничение использования административных инструментов;
  • Развертывание поведенческого детектирования и правил, которые отличают нормальную административную активность от подозрительных цепочек действий.

Заключение

Подход Living Off the Land демонстрирует, что граница между легитимным администрированием и атакой становится размыта: тот же самый инструмент, который нужен администраторам, может использоваться злоумышленниками для скрытой эксплуатации. Поэтому современная кибербезопасность требует комбинированного подхода — контроля доступа, продвинутого логирования и поведенческой аналитики — чтобы обнаруживать и нейтрализовывать подобные угрозы на ранних этапах.

Отчет получен из сервиса CTT Report Hub. Права на отчет принадлежат его владельцу.

Ознакомиться подробнее с отчетом можно по ссылке.

Оригинал публикации на сайте CISOCLUB: "Living Off the Land (LOL): векторы атак и обход обнаружения".

Смотреть публикации по категориям: Новости | Мероприятия | Статьи | Обзоры | Отчеты | Интервью | Видео | Обучение | Вакансии | Утечки | Уязвимости | Сравнения | Дайджесты | Прочее.

Подписывайтесь на нас: VK | Rutube | Telegram | Дзен | YouTube.