Living Off the Land (LOL): векторы атак и обход обнаружения
Новый отчет подробно описывает тенденцию Living Off the Land (LOL) — практику, при которой злоумышленники используют встроенные в систему и легитимные инструменты для проведения атак, минимизируя риск обнаружения. Вместо традиционного malware атакующие опираются на существующие двоичные файлы и скрипты, известные как LOLBins и LOLBAs, чтобы выполнять широкий спектр вредоносных действий под прикрытием обычной административной активности.
«PowerShell остается основным инструментом для действий после эксплуатации благодаря своей универсальности и широкой доступности в средах Windows.»
Почему это опасно
Использование легитимных средств затрудняет обнаружение: системные журналы и средства EDR часто интерпретируют такие действия как административные. В то же время эти инструменты обеспечивают атакам ту же функциональность, что и традиционные вредоносные программы — разведка, сбор учетных данных, перемещение по сети, установка устойчивых каналов связи и эксфильтрация данных.
Инструменты и методы разведки
На этапе разведки злоумышленники стремятся выявить потенциально ценные цели и слабые места в защите сети. В арсенале — как явно мониторируемые средства, так и те, которые часто остаются незамеченными:
- PowerShell и системные командные интерфейсы — для перечисления процессов, служб и проверки наличия средств безопасности;
- Инструменты для работы с Active Directory: ADSI, а также менее заметные утилиты — nltest, dsquery, setspn;
- Устаревшие, но по-прежнему эффективные команды из набора net, которые часто игнорируются современными системами логирования.
Сбор учетных данных и эскалация привилегий
Ключевая задача злоумышленника — получить учетные данные, чтобы расширить доступ внутри сети. Для этого применяются разные техники:
- Извлечение учетных данных из памяти процессов, в частности из LSASS;
- Доступ к архивам реестра и поиск незашифрованных паролей в файлах;
- Kerberoasting — получение хешей учетных записей сервисов для последующего offline-атаки на пароли.
Перемещение внутри сети и удаленное выполнение
Чтобы действовать дальше, злоумышленники используют встроенные механизмы удаленного исполнения и администрирования:
- WMI и DCOM — для удаленного выполнения команд и скриптов;
- netsh — для манипуляций настройками брандмауэра и установки «бекдоров» под видом корректной конфигурации;
- Такие подходы часто отображаются в логах как безвредные административные операции, что снижает шанс обнаружения.
Эксфильтрация данных и обход защитных механизмов
Методы вывоза данных и обхода политик защиты постоянно эволюционируют:
- Каналы передачи через SMB, DNS и даже ICMP используются для скрытой эксфильтрации;
- Техники обхода белых списков опираются на легитимные инструменты: MSBuild, Regsvr32, mshta — все они умеют запускать код под видом обычных задач администрирования.
Что это означает для организаций
Основной вывод — защита должна учитывать не только привычные сигнатуры вредоносного ПО, но и поведенческие индикаторы использования легитимных инструментов в злонамеренных целях. Ключевые направления усиления безопасности:
- Мониторинг и контекстная корреляция событий связанных с PowerShell и утилитами для работы с Active Directory;
- Защита и контроль доступа к процессам, хранящим учетные данные (например, LSASS), и минимизация числа сервисных аккаунтов с избыточными правами;
- Применение принципа минимальных привилегий и ограничение использования административных инструментов;
- Развертывание поведенческого детектирования и правил, которые отличают нормальную административную активность от подозрительных цепочек действий.
Заключение
Подход Living Off the Land демонстрирует, что граница между легитимным администрированием и атакой становится размыта: тот же самый инструмент, который нужен администраторам, может использоваться злоумышленниками для скрытой эксплуатации. Поэтому современная кибербезопасность требует комбинированного подхода — контроля доступа, продвинутого логирования и поведенческой аналитики — чтобы обнаруживать и нейтрализовывать подобные угрозы на ранних этапах.
Отчет получен из сервиса CTT Report Hub. Права на отчет принадлежат его владельцу.
Ознакомиться подробнее с отчетом можно по ссылке.



