Account Cloud Persistenti: Create Cloud Account (T1136.003)

La creazione di account cloud rappresenta una tecnica di persistenza in cui l'avversario, una volta ottenuto un livello di accesso sufficiente all'ambiente vittima, genera nuove identità — utenti, service principal o service account — direttamente nel tenant cloud. La tecnica si colloca nella fase di Persistence (TA0003), quella in cui l'attaccante consolida il proprio punto d'appoggio per sopravvivere a rotazioni di credenziali, revoche di sessioni e altre contromisure operative.

A differenza della creazione di account locali, l'ambiente cloud introduce una complessità notevole: in Azure esistono service principal e managed identity collegabili a OAuth app, function serverless e VM; in GCP i service account possono essere impersonati da altre identità per ottenere accessi temporaneamente elevati; AWS consente alle risorse di assumere ruoli IAM direttamente, senza un concetto esplicito di service account. Questa varietà offre all'attaccante molteplici vie per mimetizzarsi tra le identità legittime dell'organizzazione.

L'impatto è significativo: un singolo account cloud con i permessi giusti può garantire accesso persistente a risorse critiche, fungere da trampolino per escalation di privilegi aggiuntive (credenziali o ruoli supplementari) e ridurre la probabilità di detection se limitato a servizi specifici. I dati disponibili censiscono 2 gruppi APT, 1 tool offensivo e 3 mitigazioni documentate, a fronte di strategie di detection che coprono quattro superfici distinte: Identity Provider, IaaS, SaaS e Office Suite.

La simulazione di questa tecnica in laboratorio richiede un tenant cloud di test — mai eseguire queste operazioni in ambienti di produzione senza autorizzazione scritta. L'obiettivo è verificare se i controlli difensivi rilevano la creazione di account anomali e le successive operazioni di privilege escalation.

Azure AD / Entra ID con AADInternals

Il tool AADInternals (open source) è un modulo PowerShell progettato per interagire con le API interne di Azure AD. Per simulare la tecnica, dopo aver ottenuto un token di accesso valido con privilegi amministrativi, il flusso operativo prevede l'importazione del modulo e la creazione di un nuovo utente:

Import-Module AADInternals New-AADIntUser -UserPrincipalName "svc-backup@target.onmicrosoft.com" -DisplayName "Backup Service" -Password "P@ssw0rdComplex!"

L'account appena creato va poi dotato di ruoli per verificare se la catena di escalation viene intercettata. Tramite il modulo AzureAD di Microsoft (gratuito):

Connect-AzureAD Add-AzureADDirectoryRoleMember -ObjectId <RoleObjectId> -RefObjectId <UserObjectId>

AWS con CLI nativa

Su AWS la simulazione passa dalla CLI ufficiale (gratuita). La catena operativa che replica il comportamento documentato nelle detection è la seguente:

aws iam create-user --user-name svc-persistence aws iam attach-user-policy --user-name svc-persistence --policy-arn arn:aws:iam::aws:policy/AdministratorAccess aws iam create-access-key --user-name svc-persistence

Questa sequenza — creazione utente, assegnazione policy, generazione access key — è esattamente la catena temporale che i detection engineer cercano nei log CloudTrail. Eseguirla in un account sandbox permette di validare le regole di correlazione.

GCP con gcloud

Per Google Cloud Platform, la CLI gcloud (gratuita) consente di creare service account e assegnare ruoli IAM:

gcloud iam service-accounts create svc-persistence --display-name="Persistence Test" gcloud projects add-iam-policy-binding <PROJECT_ID> --member="serviceAccount:svc-persistence@<PROJECT_ID>.iam.gserviceaccount.com" --role="roles/editor"

Un aspetto critico del red team è testare la creazione di account con permessi limitati a singoli servizi. Gli attaccanti sofisticati evitano ruoli globali come AdministratorAccess o Global Admin, preferendo permessi chirurgici che riducono il rumore nei log. Provate a creare account con policy custom limitate a un singolo servizio (es. solo S3 o solo Storage) e verificate se il SOC riesce comunque a intercettarli.

Per la reportistica, documentate il timestamp di ogni operazione, l'IP sorgente e il user-agent utilizzato: questi sono esattamente i campi su cui si basano le regole di detection.

Vuoi diventare un Ethical Hacker ma non sai da dove iniziare?

Scarica la guida gratuita e segui il percorso corretto fin dal primo passo

We use cookies

Utilizziamo i cookie sul nostro sito Web. Alcuni di essi sono essenziali per il funzionamento del sito, mentre altri ci aiutano a migliorare questo sito e l'esperienza dell'utente (cookie di tracciamento). Puoi decidere tu stesso se consentire o meno i cookie. Ti preghiamo di notare che se li rifiuti, potresti non essere in grado di utilizzare tutte le funzionalità del sito.