давшихся утилит и средств сканирования. Основными задачами злоумыш
ленника на данном этапе являются сохранение доступа и перемещение по сети, оставаясь при этом незамеченным. Чтобы добиться такой свободы передвижения и не быть обнаруженным, злоумышленнику необходимо вы- полнить повышение привилегий. Это атака, которая предоставит злоумыш- леннику повышенный уровень доступа к сети, ее подключенным системам и устройствам. Повышение привилегий может быть выполнено двумя способами: верти- кальным и горизонтальным.
Таблица 3.1. Сравнение горизонтального и вертикального повышений привилегий
Вертикальное повышение привилегий Горизонтальное повышение привилегий Злоумышленник перемещается с одного аккаунта Злоумышленник использует ту же учетную запись, на другой с более высоким уровнем полномочий но повышает свои привилегии Инструменты, используемые для повышения Учетная запись пользователя используется привилегий для повышения привилегий
Вертикальное повышение привилегий
Вертикальное повышение привилегий – это прием, когда злоумышленник должен предоставить более высокие привилегии самому себе. Это сложная процедура, т. к. пользователь должен выполнить некоторые операции на уров- не ядра, чтобы повысить свои права доступа. После выполнения операций злоумышленник получает права доступа и привилегии, которые позволяют ему запускать любой неавторизованный код. Права, полученные с использованием этого метода, принадлежат супер- пользователю с более высокими правами, чем у администратора. Благодаря этим привилегиям злоумышленник может выполнять различные вредоносные действия, которые не в состоянии остановить даже администра- тор. В Windows вертикальное повышение привилегий используется, чтобы вызвать переполнение буфера, которое злоумышленники используют для вы- полнения произвольного кода. Данный тип повышения привилегий был за- мечен во время атаки WannaCry, которая произошла в мае 2017 г. Программа- вымогатель WannaCry нанесла значительный урон, зашифровав компьютеры в более чем 150 странах мира и потребовав выкуп в размере 300 млн долл. за расшифровку, причем эта сумма должна была удвоиться по прошествии вто- рой недели. Интересно, что программа использовала уязвимость EternalBlue, предположительно украденную у АНБ. EternalBlue позволил вредоносной программе повысить свои привилегии и запустить любой произвольный код на компьютерах с ОС Windows. В Linux вертикальное повышение привилегий используется, чтобы по- зволить злоумышленникам запускать или изменять программы на целевом компьютере с привилегиями суперпользователя.