Некоторые техники горизонтального перемещения, которые злоумышленники могут использовать для проникновения в инфраструктуру компании:
- Получение доступа к целевым базам данных и сетевым ресурсам от имени пользователя скомпрометированной системы, у которого уже есть соответствующие права. 1
- Рассылка фишинговых писем от имени владельца взломанного компьютера, нацеленных на компрометацию аккаунтов пользователей с более высокими привилегиями. 1
- Сканирование внутреннего сетевого окружения в поисках незащищённых объектов — открытых портов, приложений с известными уязвимостями, устройств с паролями по умолчанию — и использование их в случае успеха. 1
- Попытка похитить пароли и секретные ключи, хранящиеся на скомпрометированной машине, с помощью вредоносных программ. 1
- Использование стандартных административных протоколов для подключения к другим машинам в сети, таких как WinRM, RDP, VNC или SSH. 3
- Применение инструмента PsExec для удалённого администрирования, который позволяет запускать процессы, используя систему удалённого управления сервисами и передачи файлов. 4
Горизонтальное перемещение — один из этапов атаки на организацию, во время которого злоумышленник продвигается по сети от точки входа (например, скомпрометированного устройства или аккаунта) к другим объектам. 1