An adversary guesses or obtains (i.e. steals or purchases) legitimate operating system credentials (e.g. userID/password) to achieve authentication and to perform authorized actions on the system, under the guise of an authenticated user or service. This applies to any Operating System.
Description
Attack Execution Flow
Step 1
Explore[Acquire known operating system credentials] The adversary must obtain known operating system credentials in order to access the target system, application, or service within the domain.
An adversary purchases breached operating system username/password combinations or leaked hashed passwords from the dark web.
An adversary leverages a key logger or phishing attack to steal user credentials as they are provided.
An adversary conducts a sniffing attack to steal operating system credentials as they are transmitted.
An adversary gains access to a system/files and exfiltrates password hashes.
An adversary examines outward-facing configuration and properties files to discover hardcoded credentials.
[Acquisizione di credenziali di sistema operativo note] L’avversario deve ottenere credenziali di sistema operativo note per accedere al sistema, applicazione o servizio di destinazione all’interno del dominio.
Un avversario acquista combinazioni di nome utente/password di sistema operativo compromesse o hash di password trapelati dal dark web.
Un avversario sfrutta un keylogger o un attacco di phishing per rubare le credenziali utente mentre vengono fornite.
Un avversario conduce un attacco di sniffing per rubare le credenziali di sistema operativo durante la trasmissione.
Un avversario ottiene l’accesso a un sistema/file e esfiltra hash di password.
Un avversario esamina i file di configurazione e di proprietà esposti pubblicamente per scoprire credenziali hardcoded.
Attack Techniques
-
An adversary conducts a sniffing attack to steal operating system credentials as they are transmitted.
-
An adversary examines outward-facing configuration and properties files to discover hardcoded credentials.IT: Un adversary effettua un attacco di sniffing per rubare le credenziali del sistema operativo mentre vengono trasmesse.
-
An adversary leverages a key logger or phishing attack to steal user credentials as they are provided.IT: Un adversary effettua un attacco di sniffing per rubare le credenziali del sistema operativo mentre vengono trasmesse.
-
An adversary gains access to a system/files and exfiltrates password hashes.IT: Un adversary effettua un attacco di sniffing per rubare le credenziali del sistema operativo mentre vengono trasmesse.
-
An adversary purchases breached operating system username/password combinations or leaked hashed passwords from the dark web.IT: Un adversary effettua un attacco di sniffing per rubare le credenziali del sistema operativo mentre vengono trasmesse.
Step 2
Experiment[Attempt authentication] Try each operating system credential against various systems, applications, and services within the domain until the target grants access.
Manually or automatically enter each credential through the target's interface.
[Tentativo di autenticazione] Prova ogni credenziale del sistema operativo contro vari sistemi, applicazioni e servizi all'interno del dominio fino a ottenere l'accesso al target.
Inserisci manualmente o automaticamente ogni credenziale tramite l'interfaccia del target.
Attack Techniques
-
Manually or automatically enter each credential through the target's interface.
Step 3
Exploit[Impersonate] An adversary can use successful experiments or authentications to impersonate an authorized user or system, or to laterally move within the network
[Impersonate] Un avversario può utilizzare esperimenti o autenticazioni riuscite per impersonare un utente o sistema autorizzato, o per spostarsi lateralmente all’interno della rete
Step 4
Exploit[Spoofing] Malicious data can be injected into the target system or into other systems on the network. The adversary can also pose as a legitimate user to perform social engineering attacks.
[Spoofing] Dati dannosi possono essere iniettati nel sistema target o in altri sistemi sulla rete. L'attore malevolo può anche fingersi un utente legittimo per eseguire attacchi di social engineering.
Step 5
Exploit[Data Exfiltration] The adversary can obtain sensitive data contained within system files or application configuration.
[Data Exfiltration] L'avversario può ottenere dati sensibili contenuti all'interno di file di sistema o configurazioni delle applicazioni.