Атаки с использованием похищенных учетных данных оказали огромное влияние в 2024 году, подпитываемые порочным кругом заражений инфостилерами и утечек данных. Но ситуация может усугубиться еще больше с появлением "Компьютерных агентов" (Computer-Using Agents) – нового типа ИИ-агентов, которые обеспечивают недорогую и простую автоматизацию обычных веб-задач, включая те, которые часто выполняются злоумышленниками.
Украденные учетные данные: оружие выбора киберпреступников в 2025 году
Украденные учетные данные были действием злоумышленников №1 в 2023-2025 годах и вектором взлома для 80% атак на веб-приложения. Это неудивительно, если учесть, что в интернете циркулируют миллиарды утекших учетных данных, а злоумышленники могут приобрести последние находки всего за $10 на криминальных форумах.
Криминальный рынок украденных учетных данных выигрывает от публичности громких взломов в 2024 году, таких как атаки на клиентов Snowflake с использованием учетных данных, найденных в массивах утечек и скомпрометированных потоках учетных данных от кампаний инфостилеров и массового фишинга, что привело к компрометации 165 клиентских систем и сотен миллионов записей.
Но несмотря на то, что 2024 год был беспрецедентным с точки зрения влияния атак на основе идентификации, у злоумышленников все еще есть много нереализованного потенциала.
Автоматизация атак с учетными данными — что изменилось с переходом на SaaS?
Брутфорс и атаки с использованием украденных учетных данных не новы и были ключевым компонентом инструментария киберзлоумышленников на протяжении десятилетий. Но автоматически распространять учетные данные по системам стало не так просто, как раньше.
Больше нет универсального подхода
Вместо единой централизованной сети с приложениями и данными, содержащимися в периметре инфраструктуры, ИТ-бизнес теперь состоит из сотен веб-приложений и платформ, создавая тысячи идентификаторов для каждой организации.
Это означает, что идентификаторы теперь также децентрализованы и распределены по всему интернету, а не хранятся исключительно в системах идентификации, таких как Active Directory, и реализуются с использованием общих протоколов и механизмов.
Хотя HTTP(S) является стандартом, современные веб-приложения сложны и сильно настраиваемы, с графическим интерфейсом, который каждый раз отличается. А для усложнения ситуации, современные веб-приложения специально разработаны для предотвращения вредоносной автоматизации с помощью защиты от ботов, такой как CAPTCHA.
Так что вместо того, чтобы сталкиваться со стандартными протоколами и иметь возможность написать единый набор инструментов для использования в любой организации/среде, например, написать DNS-сканер один раз, использовать один сканер портов, как Nmap, для всего интернета, написать один скрипт для каждого сервиса (например, FTP, SSH, Telnet и т.д.) для распространения паролей — требуется разработка пользовательских инструментов для каждого приложения, которое вы хотите атаковать.
Поиск иголки в стоге сена
Не только появилось больше сред, которые злоумышленники могут включить в область своей атаки, но и больше учетных данных, с которыми можно работать.
В публичном интернете доступно около 15 миллиардов скомпрометированных учетных данных, не считая тех, которые можно найти только в частных каналах/потоках. Этот список постоянно растет — например, только в прошлом месяце в Have I Been Pwned было добавлено 244 миллиона никогда ранее не встречавшихся паролей и 493 миллиона уникальных пар веб-сайтов и адресов электронной почты из логов инфостилеров.
Это звучит пугающе, но злоумышленникам сложно использовать эти данные. Подавляющее большинство этих учетных данных устарели и недействительны. Недавний обзор данных TI, проведенный исследователями Push Security, показал, что менее 1% украденных учетных данных, включенных в потоки угроз из многовендорного набора данных, было пригодно для использования — другими словами, 99% скомпрометированных учетных данных были ложными срабатываниями.
Но не все они бесполезны — как продемонстрировали атаки на Snowflake, которые успешно использовали учетные данные, датируемые 2020 годом. Так что злоумышленников явно ждут сокровища, которые предстоит открыть.
Злоумышленники вынуждены расставлять приоритеты
Распределенный характер приложений и идентификаторов, а также низкая надежность данных о скомпрометированных учетных данных означает, что злоумышленники вынуждены расставлять приоритеты — несмотря на богатую целевую среду из сотен бизнес-приложений, создающих тысячи распространенных идентификаторов для каждой организации, потому что:
-
Написание и запуск пользовательских скриптов Python для каждого отдельного приложения (в интернете более 40 тысяч SaaS-приложений) нереалистично. Даже если бы вы обработали топ-100 или 1000, это была бы значительная задача, требующая постоянного обслуживания, при этом едва затрагивая поверхность общей возможности.
-
Даже при полной автоматизации и использовании ботнета для распределения атаки и избегания блокировки IP, такие меры контроля, как ограничение скорости, CAPTCHA и блокировка учетных записей, могут препятствовать массовому использованию учетных данных против одного приложения. А концентрированная атака на один сайт создаст значительный трафик, если вы хотите проверить 15 миллиардов паролей за разумное время, так что, скорее всего, поднимет тревогу.
Поэтому злоумышленники обычно нацеливаются на меньшее количество приложений и ищут только прямое соответствие с точки зрения используемых учетных данных (например, украденные учетные данные должны напрямую принадлежать учетной записи в целевом приложении). Когда они нацеливаются на что‑то новое, это обычно концентрируется на конкретном приложении/платформе (например, Snowflake) или поиске более узкого подмножества учетных данных (например, учетных данных, явно связанных с граничными устройствами, для более традиционных сетевых сред).
Упущенная возможность?
Как мы установили, ситуация с атаками с использованием украденных учетных данных уже довольно плоха, несмотря на эти ограничения. Но ситуация может значительно ухудшиться.
Повторное использование паролей означает, что одна скомпрометированная учетная запись может превратиться во многие
Если бы злоумышленники смогли увеличить масштаб своих атак, чтобы нацелиться на более широкий круг приложений (вместо концентрации на коротком списке высокоценных приложений), они могли бы воспользоваться слишком распространенным повторным использованием паролей. Согласно недавнему исследованию данных идентификации, в среднем:
-
1 из 3 сотрудников повторно использует пароли
-
9% идентификаторов имеют повторно используемый пароль И не используют MFA
-
10% учетных записей IdP (используемых для SSO) имеют неуникальный пароль
Что это значит? Если украденные учетные данные действительны, есть хороший шанс, что они могут быть использованы для доступа к более чем одной учетной записи в более чем одном приложении (как минимум).
Представьте ситуацию: недавняя утечка скомпрометированных учетных данных из инфостилеров или кампаний фишинга показывает, что определенная комбинация имени пользователя и пароля действительна для конкретного приложения — скажем, Microsoft 365. Теперь эта учетная запись довольно защищена — она не только имеет MFA, но и есть политики условного доступа, ограничивающие IP/местоположение, из которого можно получить доступ.
Обычно на этом атака заканчивается, и вы переключаете внимание на что-то другое. Но что, если бы вы могли распространить эти учетные данные по всем другим бизнес-приложениям, для которых у пользователя есть учетная запись?
Масштабирование атак с учетными данными с помощью Компьютерных агентов
До сих пор влияние ИИ на атаки с использованием идентификаторов ограничивалось использованием LLM для создания фишинговых писем, в разработке вредоносных программ с помощью ИИ и для ботов в социальных сетях — несомненно значительное, но не совсем трансформирующее, и требующее постоянного человеческого надзора и вклада.
Но с запуском OpenAI Operator, нового вида "Компьютерного агента", это может измениться.
Operator обучен на специализированном наборе данных и реализован в собственном изолированном браузере, что означает, что он способен выполнять обычные веб-задачи как человек — видя и взаимодействуя со страницами так, как это делал бы человек.
В отличие от других автоматизированных решений, Operator не требует пользовательской реализации или кодирования для взаимодействия с новыми сайтами, что делает его гораздо более масштабируемым решением для злоумышленников, желающих нацелиться на широкий круг сайтов/приложений.
Демонстрация: Использование Operator для проведения масштабных атак с учетными данными
Исследователи из Push Security проверили вредоносные варианты использования Operator, используя его для:
-
Определения, какие компании имеют существующий тенант в списке приложений
-
Попыток входа в различные тенанты приложений с предоставленным именем пользователя и паролем
Итоговое влияние
Результаты были довольно шокирующими. Operator явно продемонстрировал способность нацеливаться на список приложений со скомпрометированными учетными данными и выполнять действия внутри приложений. Теперь подумайте об этом x10, x100, x10,000... Это не сложные задачи. Но ценность CUA Operator не в решении сложности, а в масштабе. Представьте мир, где вы можете оркестрировать окна Operator через API и заставить его выполнять эти действия одновременно (функциональность, которая уже существует для ChatGPT).
Но дело не только в Operator — речь идет о направлении технологии. OpenAI может внедрить ограничения — лучшие внутриприложенные ограничения, ограничения скорости на количество одновременных задач и общее использование и т.д. Но можно гарантировать, что это будет не единственный CUA — это лишь вопрос времени, когда появятся аналогичные продукты (возможно, даже изначально вредоносные), использующие ту же технологию.
Заключительные мысли
Для технологии CUA еще ранние дни, но есть четкое указание на то, что уже серьезная проблема безопасности может усугубиться этой конкретной формой автоматизации, управляемой ИИ. В то время как возможность нацеливаться на широкий набор приложений ранее была за пределами возможностей традиционной автоматизации, она вот-вот станет гораздо более доступной даже для малоквалифицированных злоумышленников (подумайте: новое поколение script kiddie?).
Другой способ взглянуть на это — это фактически дает человеку-злоумышленнику флот стажеров низкого уровня, которые не совсем понимают, что делают, но могут быть проинструктированы выполнять конкретные, детализированные задачи в масштабе с лишь периодическими проверками — пока вы работаете над другими, более сложными задачами. Итак, немного похоже на руководителя красной команды ИИ-ботов.
Operator означает, что злоумышленники могут использовать скомпрометированные учетные данные в масштабе, воспользоваться огромным количеством уязвимых и неправильно настроенных идентификаторов и гораздо легче превратить их в системные взломы. В некотором смысле, это может сделать атаки с учетными данными немного более похожими на то, как это было до перехода на облачные приложения — когда вы могли распространять тысячи учетных данных по вашим целям без необходимости пользовательской разработки каждый раз.
К счастью, не требуются новые анти-ИИ возможности — но организациям как никогда важно защищать свою поверхность атаки идентификации и находить и исправлять уязвимости идентификации до того, как злоумышленники смогут воспользоваться ими.
P.S. подписывайтесь на Телеграм Канал
Автор: g_coll