Вы находитесь на странице: 1из 1

62    Жизненный цикл атаки

давшихся утилит и  средств сканирования. Основными задачами злоумыш­


ленника на данном этапе являются сохранение доступа и  перемещение
по сети, оставаясь при этом незамеченным. Чтобы добиться такой свободы
передвижения и  не быть обнаруженным, злоумышленнику необходимо вы-
полнить повышение привилегий. Это атака, которая предоставит злоумыш-
леннику повышенный уровень доступа к  сети, ее подключенным системам
и устройствам.
Повышение привилегий может быть выполнено двумя способами: верти-
кальным и горизонтальным.

Таблица 3.1. Сравнение горизонтального и вертикального повышений привилегий


Вертикальное повышение привилегий Горизонтальное повышение привилегий
Злоумышленник перемещается с одного аккаунта Злоумышленник использует ту же учетную запись,
на другой с более высоким уровнем полномочий но повышает свои привилегии
Инструменты, используемые для повышения Учетная запись пользователя используется
привилегий для повышения привилегий

Вертикальное повышение привилегий


Вертикальное повышение привилегий  – это прием, когда злоумышленник
должен предоставить более высокие привилегии самому себе. Это сложная
процедура, т. к. пользователь должен выполнить некоторые операции на уров-
не ядра, чтобы повысить свои права доступа.
После выполнения операций злоумышленник получает права доступа
и  привилегии, которые позволяют ему запускать любой неавторизованный
код. Права, полученные с использованием этого метода, принадлежат супер-
пользователю с более высокими правами, чем у администратора.
Благодаря этим привилегиям злоумышленник может выполнять различные
вредоносные действия, которые не в состоянии остановить даже администра-
тор. В  Windows вертикальное повышение привилегий используется, чтобы
вызвать переполнение буфера, которое злоумышленники используют для вы-
полнения произвольного кода. Данный тип повышения привилегий был за-
мечен во время атаки WannaCry, которая произошла в мае 2017 г. Программа-
вымогатель WannaCry нанесла значительный урон, зашифровав компьютеры
в более чем 150 странах мира и потребовав выкуп в размере 300 млн долл. за
расшифровку, причем эта сумма должна была удвоиться по прошествии вто-
рой недели. Интересно, что программа использовала уязвимость EternalBlue,
предположительно украденную у АНБ.
EternalBlue позволил вредоносной программе повысить свои привилегии
и запустить любой произвольный код на компьютерах с ОС Windows.
В Linux вертикальное повышение привилегий используется, чтобы по-
зволить злоумышленникам запускать или изменять программы на целевом
компью­тере с привилегиями суперпользователя.