Credenziali Cloud Aggiuntive: Additional Cloud Credentials (T1098.001)

La tecnica di aggiunta di credenziali cloud rappresenta uno dei vettori più sofisticati per mantenere accesso persistente negli ambienti cloud moderni. Gli attaccanti sfruttano le API native di Azure, AWS e GCP per inserire chiavi SSH, certificati x509, password applicative o token di servizio che garantiscono un accesso parallelo e indipendente dalle credenziali originali compromesse.

Questa tecnica si manifesta in due fasi critiche della kill chain: TA0003 (Persistence) per mantenere l'accesso attraverso riavvii e reset di password, e TA0004 (Privilege Escalation) quando le nuove credenziali forniscono permessi superiori rispetto all'account iniziale. L'impatto è significativo: 1 gruppo APT documentato, 2 campagne maggiori inclusa la compromissione SolarWinds, e 5 controlli di mitigazione raccomandati dal framework.

La pericolosità deriva dalla natura legittima delle operazioni: creare chiavi API o aggiungere certificati sono azioni amministrative comuni, rendendo la detection particolarmente complessa senza un baseline comportamentale accurato.

Durante un red team engagement, la creazione di credenziali alternative garantisce persistenza anche dopo la scoperta dell'accesso iniziale. In AWS, il comando più diretto per generare nuove chiavi di accesso è:

aws iam create-access-key --user-name target-user

Questa chiamata API restituisce immediatamente AccessKeyId e SecretAccessKey utilizzabili per accesso programmatico. Per ambienti che richiedono console access, la creazione di un profilo di login secondario bypassa eventuali policy MFA:

aws iam create-login-profile --user-name backup-admin --password ComplexP@ss123! --no-password-reset-required

Pacu, il framework di exploitation AWS, automatizza queste tecniche attraverso moduli dedicati. Il modulo iam__enum_permissions seguito da iam__privesc_scan identifica path di escalation basati sulla capacità di creare credenziali per ruoli privilegiati.

In Azure/Entra ID, l'aggiunta di certificati a Service Principal esistenti offre accesso duraturo:

az ad sp credential reset --name "existing-sp-name" --append

L'opzione --append mantiene le credenziali esistenti attive, riducendo il rischio di detection. Per scenari più sofisticati, la registrazione di nuove applicazioni OAuth con scope elevati permette accesso delegato:

az ad app create --display-name "LegitimateBackupTool" --required-resource-accesses @manifest.json

GCP offre vettori simili attraverso la gestione delle chiavi dei service account. Il comando per creare nuove chiavi JSON è particolarmente utile:

gcloud iam service-accounts keys create ~/key.json --iam-account=target-sa@project.iam.gserviceaccount.com

Durante la campagna C0027, Scattered Spider ha dimostrato l'efficacia di aws_consoler per generare credenziali federate temporanee. Questo tool converte chiavi CLI in sessioni console senza MFA, perfetto per pivoting:

python aws_consoler.py -a AKIAXXXXXXXX -s wJalrXUtnFEMI/K7MDENG/bPxRfiCYEXAMPLEKEY

Vuoi diventare un Ethical Hacker ma non sai da dove iniziare?

Scarica la guida gratuita e segui il percorso corretto fin dal primo passo

We use cookies

Utilizziamo i cookie sul nostro sito Web. Alcuni di essi sono essenziali per il funzionamento del sito, mentre altri ci aiutano a migliorare questo sito e l'esperienza dell'utente (cookie di tracciamento). Puoi decidere tu stesso se consentire o meno i cookie. Ti preghiamo di notare che se li rifiuti, potresti non essere in grado di utilizzare tutte le funzionalità del sito.