Iscriviti al webinar gratuito del 12 Maggio per diventare Forensic Analyst! Scopri di più
Corso Ethical Hacker: accedi alla promozione fino al 30 Aprile! Scopri di più
Quando un avversario ottiene un primo accesso a un ambiente cloud, una delle mosse più efficaci per consolidare la propria posizione è aggiungere credenziali controllate dall'attaccante ad account, service principal o applicazioni OAuth già esistenti. La tecnica T1098.001 descrive esattamente questo schema: l'iniezione di chiavi x509, password, access key o chiavi SSH in identità cloud legittime, trasformando un accesso temporaneo in una persistenza silenziosa che sopravvive a reset di password, rotazione di credenziali e persino alla disattivazione dell'account originariamente compromesso.
La tecnica si colloca in due fasi distinte della kill chain. Come meccanismo di Persistence (TA0003), garantisce all'attaccante un canale di rientro indipendente dalle credenziali originali. Come vettore di Privilege Escalation (TA0004), consente di ereditare i permessi del service principal o dell'account target — permessi che possono essere significativamente superiori a quelli dell'identità inizialmente compromessa.
L'impatto attraversa tutti i principali cloud provider: in AWS le API critiche sono CreateAccessKey, CreateKeyPair, ImportKeyPair, CreateLoginProfile e sts:GetFederationToken; in GCP i comandi gcloud compute os-login ssh-keys add e gcloud iam service-accounts keys create; in Entra ID l'aggiunta di credenziali a service principal e la funzionalità app password. I dati associati a questa tecnica documentano 1 gruppo APT, 1 tool offensivo, 2 campagne, 5 mitigazioni e una strategia di detection articolata su tre analytic.
L'obiettivo di un red team engagement su questa tecnica è dimostrare quanto sia banale, una volta ottenuti permessi IAM sufficienti, creare backdoor persistenti in ambienti cloud. Il punto di partenza è sempre l'enumerazione dei permessi dell'identità compromessa: senza sapere cosa puoi fare, rischi di generare rumore inutile.
In ambiente AWS, il framework Pacu (open source) è lo strumento di riferimento. Dopo aver configurato le credenziali con il modulo di setup, puoi eseguire il modulo iam__privesc_scan per identificare path di escalation, e successivamente usare il modulo iam__backdoor_users_keys per generare access key aggiuntive su account IAM esistenti. Se vuoi simulare lo scenario della campagna C0027, puoi usare aws_consoler (open source) per convertire credenziali CLI in sessioni console federate senza MFA.
Per operazioni manuali con la AWS CLI, la catena d'attacco si articola così:
aws iam create-access-key --user-name target-user
Questo comando genera una coppia AccessKeyId/SecretAccessKey immediatamente utilizzabile. Per aggiungere un profilo di login alla console:
aws iam create-login-profile --user-name target-user --password ComplexP@ss1 --no-password-reset-required
Per creare credenziali federate temporanee (come nello scenario STS abuse):
aws sts get-federation-token --name fake-session --policy-arns arn=arn:aws:iam::aws:policy/ReadOnlyAccess
In ambiente GCP, la generazione di chiavi service account è altrettanto diretta:
gcloud iam service-accounts keys create output-key.json --iam-account=sa-name@project-id.iam.gserviceaccount.com
Per l'aggiunta di chiavi SSH a livello di OS Login:
gcloud compute os-login ssh-keys add --key-file=~/.ssh/id_rsa.pub
In ambiente Entra ID, puoi usare i moduli PowerShell Az o Microsoft.Graph. Per aggiungere una password credential a un service principal:
New-AzADSpCredential -ServicePrincipalId
Oppure con Microsoft Graph PowerShell:
Add-MgServicePrincipalPassword -ServicePrincipalId
Un consiglio operativo: durante l'engagement, documenta il delta temporale tra la creazione della credenziale e il suo primo utilizzo. Questo dato è fondamentale per il blue team, perché rappresenta la finestra di detection che dovranno colmare.
Scarica la guida gratuita e segui il percorso corretto fin dal primo passo