获取访问权限

获取访问权限是指攻击者通过购买或交换方式获得已入侵系统的控制权,通常借助初始访问代理网络或暗网交易市场实现。传统防御手段主要通过监控异常登录行为、分析网络访问模式来检测非法访问,但由于交易过程多发生在目标组织可视范围之外,防御方往往只能在攻击者实际使用所购权限时进行事后检测。

为规避传统权限获取行为因交易链路集中、数字足迹明显而暴露的风险,攻击者发展出暗网隐蔽交易、服务伪装、供应链污染等新型匿迹技术,通过多层加密通信、合法服务寄生、攻击资源分布式调度等策略,将权限获取行为解构为多个低可观测的微操作,实现"交易即服务"(TaaS)的隐蔽化运作模式。

现有获取访问权限匿迹技术的核心逻辑在于构建多维度的身份隔离与行为混淆体系。攻击者通过暗网加密交易实现身份匿名化,利用合法云服务协议重构数据交互形态,借助供应链污染模糊攻击源头,并运用僵尸网络租赁机制分散行为特征:暗网交易通过加密货币与分布式存储切断资金与身份关联;服务伪装技术深度适配合法业务协议特征,使恶意数据流获得协议合规性背书;供应链污染利用软件生态信任链,将攻击行为转化为正常的依赖管理操作;僵尸网络租赁则通过可信设备资源池稀释单点行为异常性。这些技术的共性在于突破传统访问获取的单点对抗模式,通过将核心攻击要素(身份、资金、工具、通道)解耦并嵌入不同合法生态,形成"去中心化、协议合规、上下文自适应"的新型权限获取范式。

匿迹技术的演进导致传统基于登录日志分析、异常IP检测的防御体系面临失效风险。防御方需构建供应链安全监测、暗网情报监控、云服务异常行为分析等能力,结合跨组织威胁情报共享,实现对隐蔽权限交易的事前发现与协同阻断。

ID: T1650
Sub-techniques:  T1650.001, T1650.002, T1650.003, T1650.004
Tactic: 攻击准备
Platforms: PRE
Contributors: Jeffrey Barto; Jeremy Kennelly
Version: 1.0
Created: 10 March 2023
Last Modified: 14 April 2023

匿迹效应

效应类型 是否存在
特征伪装
行为透明
数据遮蔽
时空释痕

特征伪装

攻击者通过将权限交易行为嵌入合法服务协议(如云API调用、开源代码提交),使恶意操作获得协议合规性特征。例如在GitHub提交中隐藏访问凭证,或使用Telegram Bot传输加密指令,使得交易流量与正常业务流量具有相同协议特征,规避基于协议异常分析的检测。

行为透明

利用供应链污染和僵尸网络租赁机制,攻击者将权限获取行为与目标组织的正常运维操作深度融合。如在软件构建过程中自动植入后门,使得攻击链与合法供应链活动在时间、空间维度完全同步,防御方难以区分正常操作与恶意行为。

数据遮蔽

采用加密货币支付和加密通信协议(如Tor、I2P)对交易内容和通信信道进行全链路加密。通过零知识证明、同态加密等技术处理关键交易数据,确保即使流量被截获也无法解析有效信息,实现交易数据的完全隐匿。

时空释痕

通过暗网交易的分布式架构和僵尸网络节点的全球分布,将单次权限获取行为拆解为跨多时区、多司法管辖区的微操作。利用智能合约实现交易过程的异步执行与痕迹自动清除,使得攻击特征被稀释在长周期、广域网络活动中,传统基于集中式日志分析的检测手段难以有效关联。

Mitigations

ID Mitigation Description
M1056 Pre-compromise

This technique cannot be easily mitigated with preventive controls since it is based on behaviors performed outside of the scope of enterprise defenses and controls.

Detection

Much of this takes place outside the visibility of the target organization, making detection difficult for defenders.

Detection efforts may be focused on related stages of the adversary lifecycle, such as during Initial Access.