ความหมายของ PSExec ?

PsExec เป็นเครื่องมือบรรทัดคำสั่งที่ช่วยให้ผู้ใช้สามารถรันโปรแกรมบนระบบระยะไกลได้ สามารถใช้เพื่อดำเนินการคำสั่งระยะไกล สคริปต์ และแอปพลิเคชันบนระบบระยะไกล เช่นเดียวกับการเปิดใช้งานแอปพลิเคชันที่ใช้ GUI บนระบบระยะไกล

PsExec ใช้ Microsoft Windows Service Control Manager (SCM) เพื่อเริ่มอินสแตนซ์ของบริการบนระบบระยะไกล ซึ่งอนุญาตให้เครื่องมือเรียกใช้คำสั่งหรือแอปพลิเคชันที่ระบุด้วยสิทธิ์ของบัญชีของ บัญชีบริการ บนระบบระยะไกล

เพื่อสร้างการเชื่อมต่อ ผู้ใช้ระยะไกลควรมีสิทธิ์เข้าถึงเครื่องเป้าหมายและระบุชื่อเครื่องเป้าหมาย รวมถึงชื่อผู้ใช้และรหัสผ่านในรูปแบบต่อไปนี้:

PsExec -s \\MACHINE-NAME -u USERNAME -p PASSWORD COMMAND (the process to be executed following establishing the connection).

สารบัญ

  • PsExec ใช้สำหรับอะไร
  • วิธีการติดตั้งและตั้งค่า PsExec
  • คำสั่ง PsExec ที่พบบ่อยที่สุดคืออะไร?
  • PsExec เป็น PowerShell หรือไม่
  • PsExec ทำงานอย่างไร
  • PsExec เป็นมัลแวร์หรือไม่
  • PsExec ใช้ในการโจมตีทางไซเบอร์อย่างไร
  • ฝ่ายตรงข้ามสามารถใช้ PsExec ร่วมกับข้อมูลประจำตัวที่ถูกบุกรุกได้อย่างไร?
  • อะไรทำให้ PsExec เป็นเครื่องมือที่ถูกเลือกสำหรับการโจมตีด้วยการเคลื่อนไหวด้านข้าง
  • ข้อดีของการใช้ PsExec ในการโจมตีแรนซัมแวร์คืออะไร
  • เหตุใดเครื่องมือป้องกันปลายทางจึงไม่สามารถตรวจจับและป้องกันการใช้ PsExec ในทางที่ผิดได้
  • เหตุใดโซลูชัน MFA แบบเดิมจึงไม่สามารถป้องกันการใช้ PsExec ในการโจมตีด้วยการเคลื่อนไหวด้านข้างได้
  • PsExec อาจเป็นอันตรายได้: วิธีใช้ PsExec ในการโจมตี Ransomware
  • PsExec ใช้สำหรับอะไร

    PsExec เป็นเครื่องมือบรรทัดคำสั่งที่มีประสิทธิภาพซึ่งใช้สำหรับการดูแลระบบระยะไกลและการดำเนินการกระบวนการบนระบบ Windows เป็นหลัก ช่วยให้ผู้ดูแลระบบและผู้เชี่ยวชาญด้านความปลอดภัยสามารถรันคำสั่งหรือรันโปรแกรมบนคอมพิวเตอร์ระยะไกลในสภาพแวดล้อมแบบเครือข่ายได้ ต่อไปนี้เป็นกรณีการใช้งานทั่วไปสำหรับ PsExec:

    การดูแลระบบระยะไกล: PsExec ช่วยให้ผู้ดูแลระบบสามารถจัดการและจัดการระบบ Windows หลายระบบจากระยะไกลโดยไม่จำเป็นต้องเข้าถึงทางกายภาพ ช่วยให้พวกเขาสามารถรันคำสั่ง รันสคริปต์ ติดตั้งซอฟต์แวร์ แก้ไขการกำหนดค่าระบบ และดำเนินงานด้านการดูแลระบบต่างๆ บนเครื่องระยะไกลจากตำแหน่งศูนย์กลาง

    การปรับใช้ซอฟต์แวร์และการอัพเดต: ด้วย PsExec ผู้ดูแลระบบสามารถติดตั้งแพ็คเกจซอฟต์แวร์ แพตช์ หรืออัพเดตจากระยะไกลบนคอมพิวเตอร์หลายเครื่องพร้อมกันได้ คุณลักษณะนี้มีประโยชน์อย่างยิ่งในสภาพแวดล้อมขนาดใหญ่ ซึ่งการติดตั้งด้วยตนเองในแต่ละระบบอาจใช้เวลานานและไม่สามารถทำได้

    การแก้ไขปัญหาและการวินิจฉัย: สามารถใช้ PsExec เพื่อวินิจฉัยและแก้ไขปัญหาระบบจากระยะไกลได้ ผู้ดูแลระบบสามารถเรียกใช้เครื่องมือวินิจฉัย เข้าถึงบันทึกเหตุการณ์ ดึงข้อมูลระบบ หรือเรียกใช้สคริปต์การแก้ไขปัญหาบนระบบระยะไกลเพื่อระบุและแก้ไขปัญหาโดยไม่ต้องอยู่จริง

    การตรวจสอบความปลอดภัยและการจัดการแพตช์: ผู้เชี่ยวชาญด้านความปลอดภัยมักจะจ้าง PsExec เพื่อดำเนินการตรวจสอบความปลอดภัย การประเมินช่องโหว่ หรือการทดสอบการเจาะระบบ ช่วยให้พวกเขาสามารถรันเครื่องมือสแกนความปลอดภัยจากระยะไกล ตรวจสอบระดับแพตช์ และประเมินระดับความปลอดภัยของระบบระยะไกลภายในเครือข่าย

    การตอบสนองต่อเหตุการณ์และนิติเวช: ในระหว่างการสืบสวนการตอบสนองต่อเหตุการณ์ PsExec ช่วยเหลือในการเข้าถึงระบบที่ถูกบุกรุกจากระยะไกลเพื่อการวิเคราะห์และการรวบรวมหลักฐาน ช่วยให้นักวิเคราะห์ความปลอดภัยดำเนินการคำสั่งหรือเรียกใช้เครื่องมือทางนิติวิทยาศาสตร์บนเครื่องที่ถูกบุกรุกโดยไม่ต้องโต้ตอบกับเครื่องเหล่านั้นโดยตรง ซึ่งช่วยลดความเสี่ยงของการประนีประนอมหรือการสูญเสียข้อมูลเพิ่มเติม

    ทีมแดงและ การเคลื่อนไหวด้านข้าง: ในแบบฝึกหัดการรวมทีมสีแดง ซึ่งองค์กรต่างๆ จำลองการโจมตีในโลกแห่งความเป็นจริงเพื่อทดสอบการป้องกันความปลอดภัยของตน PsExec มักจะใช้สำหรับการเคลื่อนไหวด้านข้างภายในเครือข่าย ผู้โจมตีสามารถใช้ PsExec เพื่อดำเนินการคำสั่งหรือเรียกใช้เพย์โหลดที่เป็นอันตรายบนระบบที่ถูกบุกรุก ย้ายด้านข้างและเพิ่มสิทธิพิเศษเพื่อเข้าถึงทรัพยากรที่มีความละเอียดอ่อนโดยไม่ได้รับอนุญาต

    ระบบอัตโนมัติและการเขียนสคริปต์: PsExec สามารถรวมเข้ากับสคริปต์หรือแบตช์ไฟล์ได้ ทำให้สามารถทำงานซ้ำๆ ในระบบต่างๆ ได้โดยอัตโนมัติ โดยให้วิธีการในการรันสคริปต์จากระยะไกล ช่วยให้ผู้ดูแลระบบสามารถจัดการการดำเนินงานที่ซับซ้อนหรือดำเนินงานบำรุงรักษาตามปกติได้อย่างมีประสิทธิภาพ

    อย่างไรก็ตาม สิ่งสำคัญที่ควรทราบคือ PsExec สามารถเป็นเครื่องมือที่ทรงพลังในมือของผู้โจมตีได้เช่นกัน เนื่องจากช่วยให้พวกเขาสามารถรันโค้ดบนระบบระยะไกลได้ตามอำเภอใจ ซึ่งอาจนำไปสู่ การเพิ่มระดับสิทธิ์ และการเคลื่อนไหวด้านข้างในเครือข่าย ดังนั้น การใช้ PsExec อย่างปลอดภัยจึงเป็นสิ่งสำคัญ และจำกัดการใช้ PsExec สำหรับผู้ใช้และระบบที่เชื่อถือได้

    วิธีการติดตั้งและตั้งค่า PsExec

    การติดตั้งและตั้งค่า PsExec เป็นกระบวนการที่ไม่ซับซ้อนซึ่งมีขั้นตอนต่อไปนี้:

    กำลังดาวน์โหลด PsExec

    หากต้องการติดตั้ง PsExec คุณสามารถเยี่ยมชมเว็บไซต์ทางการของ Microsoft หรือแหล่งเก็บข้อมูลซอฟต์แวร์ที่เชื่อถือได้เพื่อดาวน์โหลดไฟล์ปฏิบัติการ PsExec ตรวจสอบให้แน่ใจว่าคุณดาวน์โหลดจากแหล่งที่เชื่อถือได้เพื่อหลีกเลี่ยงความเสี่ยงด้านความปลอดภัยหรือมัลแวร์

    การติดตั้ง PSExec

    PsExec ไม่ต้องการกระบวนการติดตั้งอย่างเป็นทางการ เมื่อคุณดาวน์โหลดไฟล์ปฏิบัติการ PsExec แล้ว คุณสามารถบันทึกลงในไดเร็กทอรีที่คุณเลือกบนระบบภายในเครื่องของคุณได้ แนะนำให้วางไว้ในตำแหน่งที่เข้าถึงได้ง่ายและรวมอยู่ในตัวแปรสภาพแวดล้อม PATH ของระบบเพื่อความสะดวกในการใช้งาน

    เรียกใช้ PsExec และเชื่อมต่อกับคอมพิวเตอร์ระยะไกล

    หากต้องการเชื่อมต่อกับคอมพิวเตอร์ระยะไกลโดยใช้ PsExec ให้ทำตามขั้นตอนเหล่านี้:

    ก. เปิดพรอมต์คำสั่งหรือเทอร์มินัลบนระบบภายในของคุณ

    ข. นำทางไปยังไดเร็กทอรีที่คุณบันทึกไฟล์ปฏิบัติการ PsExec

    ค. หากต้องการเชื่อมต่อกับคอมพิวเตอร์ระยะไกล ให้ใช้คำสั่งต่อไปนี้:

    psexec \\remote_computer_name_or_IP -u ชื่อผู้ใช้ -p คำสั่งรหัสผ่าน

    • แทนที่ “remote_computer_name_or_IP” ด้วยชื่อหรือที่อยู่ IP ของคอมพิวเตอร์ระยะไกลที่คุณต้องการเชื่อมต่อ
    • แทนที่ "ชื่อผู้ใช้" และ "รหัสผ่าน" ด้วยข้อมูลประจำตัวของบัญชีบนคอมพิวเตอร์ระยะไกลที่มีสิทธิ์ที่จำเป็นสำหรับการดำเนินการที่ต้องการ
    • ระบุคำสั่งที่คุณต้องการดำเนินการบนคอมพิวเตอร์ระยะไกล

    ง. กด Enter เพื่อดำเนินการคำสั่ง PsExec จะสร้างการเชื่อมต่อกับคอมพิวเตอร์ระยะไกล ตรวจสอบความถูกต้องโดยใช้ข้อมูลประจำตัวที่ให้มา และดำเนินการคำสั่งที่ระบุจากระยะไกล

    จ. คุณจะเห็นผลลัพธ์ของคำสั่งที่ดำเนินการในพรอมต์คำสั่งในเครื่องหรือหน้าต่างเทอร์มินัล

    สิ่งสำคัญที่ควรทราบก็คือ การเชื่อมต่อและการดำเนินการคำสั่งโดยใช้ PsExec ได้สำเร็จนั้นขึ้นอยู่กับการเชื่อมต่อเครือข่ายระหว่างระบบภายในเครื่องของคุณกับคอมพิวเตอร์ระยะไกล รวมถึงข้อมูลรับรองการตรวจสอบความถูกต้องและการอนุญาตที่ถูกต้องบนระบบระยะไกล

    คำสั่ง PsExec ที่พบบ่อยที่สุดคืออะไร?

    PsExec มีคำสั่งที่ใช้กันทั่วไปหลายคำสั่งที่ช่วยให้ผู้ดูแลระบบมีความสามารถในการดำเนินการจากระยะไกลอันทรงพลัง ต่อไปนี้เป็นคำสั่ง PsExec ที่พบบ่อยที่สุดและฟังก์ชัน:

    คำสั่ง PsExec \remote_computer:

    • ดำเนินการคำสั่งที่ระบุบนคอมพิวเตอร์ระยะไกล
    • ช่วยให้ผู้ดูแลระบบสามารถรันคำสั่งหรือเปิดโปรแกรมจากระยะไกลได้

    คำสั่ง PsExec \remote_computer -s:

    • ดำเนินการคำสั่งที่ระบุด้วยสิทธิ์ระดับระบบบนคอมพิวเตอร์ระยะไกล
    • มีประโยชน์สำหรับการรันคำสั่งที่ต้องการสิทธิ์ระดับสูงหรือการเข้าถึงทรัพยากรระบบ

    คำสั่ง PsExec \remote_computer -u ชื่อผู้ใช้ -p รหัสผ่าน:

    • ดำเนินการคำสั่งที่ระบุบนคอมพิวเตอร์ระยะไกลโดยใช้ชื่อผู้ใช้และรหัสผ่านที่ให้มาสำหรับการตรวจสอบสิทธิ์
    • อนุญาตให้ผู้ดูแลระบบรันคำสั่งด้วยข้อมูลรับรองผู้ใช้เฉพาะบนระบบระยะไกล

    คำสั่ง PsExec \remote_computer -c -f -s -d:

    • คัดลอกไฟล์ปฏิบัติการที่ระบุไปยังคอมพิวเตอร์ระยะไกล เรียกใช้งานด้วยสิทธิ์ระดับระบบในเบื้องหลัง โดยไม่ต้องรอให้เสร็จสิ้น
    • มีประโยชน์สำหรับการปรับใช้และรันโปรแกรมบนระบบระยะไกลโดยไม่ต้องโต้ตอบกับผู้ใช้

    คำสั่ง PsExec \remote_computer -i session_id -d -s:

    • ดำเนินการคำสั่งที่ระบุในเซสชันแบบโต้ตอบด้วยสิทธิ์ระดับระบบบนคอมพิวเตอร์ระยะไกล
    • มีประโยชน์สำหรับการรันคำสั่งที่จำเป็นต้องมีการโต้ตอบหรือการเข้าถึงอินเทอร์เฟซผู้ใช้แบบกราฟิกของระบบรีโมต

    PsExec \remote_computer -accepteula -s -c -f script.bat:

    • คัดลอกไฟล์สคริปต์ที่ระบุไปยังคอมพิวเตอร์ระยะไกล รันด้วยสิทธิ์ระดับระบบ และรอให้เสร็จสิ้น
    • ช่วยให้ผู้ดูแลระบบสามารถเรียกใช้สคริปต์จากระยะไกลสำหรับงานอัตโนมัติหรืองานด้านการดูแลระบบ

    คำสั่งเหล่านี้แสดงถึงชุดย่อยของคำสั่ง PsExec ที่มีอยู่ โดยแต่ละคำสั่งมีจุดประสงค์เฉพาะในการดูแลระบบและการดำเนินการจากระยะไกล

    ไวยากรณ์สำหรับคำสั่ง PsExec คือ:

    psexec \computer[,คอมพิวเตอร์[,..] [ตัวเลือก] คำสั่ง [อาร์กิวเมนต์]

      psexec @run_file [options] command [arguments]

    ตัวเลือกบรรทัดคำสั่ง PsExec:

    ตัวเลือกเสริม (Option)คำอธิบาย
    \คอมพิวเตอร์คอมพิวเตอร์ระยะไกลที่จะเชื่อมต่อ ใช้ \* สำหรับคอมพิวเตอร์ทุกเครื่องในโดเมน
    @run_fileเรียกใช้คำสั่งกับคอมพิวเตอร์ที่แสดงอยู่ในไฟล์ข้อความที่ระบุ
    คำสั่งโปรแกรมที่จะรันบนระบบรีโมต
    ข้อโต้แย้งอาร์กิวเมนต์ที่จะส่งผ่านไปยังโปรแกรมระยะไกล ใช้เส้นทางที่แน่นอน
    -aตั้งค่าความสัมพันธ์ของ CPU เครื่องหมายจุลภาคแยกหมายเลข CPU เริ่มต้นที่ 1
    -cคัดลอกโปรแกรมโลคัลไปยังระบบระยะไกลก่อนดำเนินการ
    -fบังคับคัดลอกไฟล์ระยะไกลที่มีอยู่
    -vคัดลอกเฉพาะในกรณีที่โปรแกรมในเครื่องเป็นเวอร์ชันใหม่กว่ารีโมต
    -dอย่ารอให้โปรแกรมระยะไกลเสร็จสิ้น
    -eอย่าโหลดโปรไฟล์ผู้ใช้
    -iโต้ตอบกับเดสก์ท็อประยะไกล
    -lทำงานโดยมีสิทธิ์ผู้ใช้จำกัด (กลุ่มผู้ใช้)
    -nหมดเวลาการเชื่อมต่อในไม่กี่วินาที
    -pระบุรหัสผ่านสำหรับผู้ใช้
    -rชื่อของบริการระยะไกลที่จะโต้ตอบด้วย
    -sทำงานภายใต้บัญชีระบบ
    -uระบุชื่อผู้ใช้สำหรับการเข้าสู่ระบบ
    -wตั้งค่าไดเร็กทอรีการทำงานบนระบบรีโมต
    -xแสดง UI บนเดสก์ท็อป Winlogon
    -ต่ำเรียกใช้ด้วยลำดับความสำคัญต่ำ
    -ยอมรับระงับกล่องโต้ตอบ EULA

    PsExec เป็น PowerShell หรือไม่

    PsExec ไม่ใช่ PowerShell เป็นเครื่องมือบรรทัดคำสั่งที่ช่วยให้ผู้ใช้สามารถเรียกใช้โปรแกรมบนระบบระยะไกล

    ในทางกลับกัน PowerShell เป็นระบบอัตโนมัติของงานและเฟรมเวิร์กการจัดการการกำหนดค่าที่พัฒนาโดย Microsoft ซึ่งรวมถึงเชลล์บรรทัดคำสั่งและภาษาสคริปต์ที่เกี่ยวข้องซึ่งสร้างขึ้นบนเฟรมเวิร์ก .NET PowerShell สามารถใช้เพื่อทำงานต่างๆ โดยอัตโนมัติและดำเนินการที่ซับซ้อนบนระบบโลคัลหรือรีโมต

    แม้ว่าสามารถใช้ทั้ง PsExec และ PowerShell เพื่อทำงานที่คล้ายกันได้ เช่น การเรียกใช้คำสั่งบนระบบรีโมต แต่ก็เป็นเครื่องมือที่แตกต่างกันและมีความสามารถที่แตกต่างกัน PsExec ได้รับการออกแบบมาเพื่อรันคำสั่งเดียวหรือแอปพลิเคชันบนระบบรีโมต ในขณะที่ PowerShell เป็นเฟรมเวิร์กที่ทรงพลังกว่า ซึ่งสามารถใช้เพื่อทำงานอัตโนมัติและจัดการงานต่างๆ รวมถึงการรันคำสั่งและสคริปต์บนระบบรีโมต

    ดังนั้น ขึ้นอยู่กับสถานการณ์ เครื่องมือหนึ่งอาจเหมาะสมกว่าอีกเครื่องมือหนึ่ง

    PsExec ทำงานอย่างไร

    PsExec ทำงานโดยใช้ประโยชน์จากสถาปัตยกรรมที่เป็นเอกลักษณ์และโปรโตคอลการสื่อสารเพื่อเปิดใช้งานการดำเนินการระยะไกลบนระบบ Windows เรามาสำรวจประเด็นสำคัญเกี่ยวกับวิธีการทำงานของ PsExec กัน:

    สถาปัตยกรรมและการสื่อสาร

    PsExec เป็นไปตามสถาปัตยกรรมไคลเอ็นต์-เซิร์ฟเวอร์ ส่วนประกอบฝั่งไคลเอ็นต์ซึ่งดำเนินการบนระบบภายในเครื่อง จะสร้างการเชื่อมต่อกับส่วนประกอบฝั่งเซิร์ฟเวอร์ที่ทำงานบนระบบระยะไกล การเชื่อมต่อนี้ทำให้สามารถส่งคำสั่งและข้อมูลระหว่างทั้งสองระบบได้

    PsExec ใช้โปรโตคอล Server Message Block (SMB) โดยเฉพาะการแชร์ไฟล์ SMB และกลไกการตั้งชื่อไปป์ เพื่อสร้างช่องทางการสื่อสารกับระบบระยะไกล ซึ่งช่วยให้เกิดการสื่อสารที่ปลอดภัยและเชื่อถือได้ระหว่างส่วนประกอบไคลเอนต์และเซิร์ฟเวอร์

    การรับรองความถูกต้องและความปลอดภัย

    PsExec ใช้กลไกการตรวจสอบสิทธิ์เพื่อให้แน่ใจว่าสามารถเข้าถึงระบบระยะไกลได้อย่างปลอดภัย รองรับวิธีการพิสูจน์ตัวตนที่หลากหลาย รวมถึงการใช้ชื่อผู้ใช้และรหัสผ่าน หรือการตรวจสอบสิทธิ์ผ่าน NTLM (NT LAN Manager) หรือ Kerberos.

    เพื่อเพิ่มความปลอดภัย การปฏิบัติตามแนวทางปฏิบัติที่ดีที่สุดสำหรับการรับรองความถูกต้องเมื่อใช้ PsExec ถือเป็นสิ่งสำคัญ แนวทางปฏิบัติเหล่านี้รวมถึงการใช้รหัสผ่านที่รัดกุมและไม่ซ้ำกัน การตรวจสอบหลายปัจจัย หากเป็นไปได้ และยึดมั่นในหลักการของสิทธิ์ขั้นต่ำโดยการให้สิทธิ์ที่จำเป็นแก่ผู้ใช้ PsExec เท่านั้น

    การเข้าถึงไฟล์และรีจิสทรี

    PsExec อำนวยความสะดวกในการเข้าถึงไฟล์และรีจิสทรีบนระบบระยะไกล ช่วยให้ผู้ดูแลระบบสามารถดำเนินการต่างๆ เช่น การคัดลอกไฟล์ เรียกใช้สคริปต์ หรือแก้ไขการตั้งค่ารีจิสทรี เมื่อดำเนินการคำสั่งจากระยะไกล PsExec จะคัดลอกไฟล์ปฏิบัติการหรือสคริปต์ที่จำเป็นไปยังไดเร็กทอรีชั่วคราวของระบบระยะไกลชั่วคราวก่อนที่จะดำเนินการ

    สิ่งสำคัญคือต้องพิจารณาข้อควรพิจารณาด้านความปลอดภัยที่อาจเกิดขึ้นเมื่อใช้ PsExec สำหรับการดำเนินการไฟล์และรีจิสทรี ตัวอย่างเช่น ผู้ดูแลระบบควรใช้ความระมัดระวังเมื่อถ่ายโอนไฟล์ที่ละเอียดอ่อน และตรวจสอบให้แน่ใจว่ามีการควบคุมการเข้าถึงที่เหมาะสมเพื่อป้องกันการเข้าถึงหรือการแก้ไขไฟล์ระบบที่สำคัญและรายการรีจิสตรีโดยไม่ได้รับอนุญาต

    PsExec เป็นมัลแวร์หรือไม่

    PsExec ไม่ใช่มัลแวร์ แต่สามารถใช้โดยมัลแวร์และผู้โจมตีเพื่อดำเนินการที่เป็นอันตราย

    PsExec เป็นเครื่องมือที่ถูกต้องที่ช่วยให้ผู้ใช้สามารถเรียกใช้โปรแกรมบนระบบระยะไกล สามารถใช้กับงานที่ถูกต้องตามกฎหมายได้หลากหลาย เช่น การแก้ไขปัญหา การปรับใช้ซอฟต์แวร์อัพเดตและแพตช์ และการดำเนินการคำสั่งและสคริปต์บนหลายระบบพร้อมกัน

    อย่างไรก็ตาม ผู้โจมตียังสามารถใช้ PsExec เพื่อเข้าถึงระบบระยะไกลโดยไม่ได้รับอนุญาตและดำเนินการที่เป็นอันตรายได้ ตัวอย่างเช่น ผู้โจมตีสามารถใช้ PsExec เพื่อดำเนินการเพย์โหลดที่เป็นอันตรายบนระบบระยะไกล หรือย้ายด้านข้างภายในเครือข่ายและเข้าถึงข้อมูลที่ละเอียดอ่อน

    ดังนั้น สิ่งสำคัญคือต้องใช้ PsExec อย่างปลอดภัย และจำกัดการใช้ PsExec เฉพาะผู้ใช้และระบบที่เชื่อถือได้

    PsExec ใช้ในการโจมตีทางไซเบอร์อย่างไร

    การเข้าถึงระยะไกลอย่างราบรื่นของ PsExec เปิดใช้งานจากเครื่องต้นทางไปยังเครื่องเป้าหมายถูกใช้งานอย่างไม่เหมาะสมโดยผู้แสดงภัยคุกคามในระหว่างขั้นตอนการเคลื่อนไหวด้านข้างในการโจมตีทางไซเบอร์ โดยทั่วไปสิ่งนี้จะเกิดขึ้นหลังจากการประนีประนอมครั้งแรกของเครื่องที่ไม่มีผู้ป่วย 

    จากจุดนั้นเป็นต้นมา ผู้โจมตีพยายามขยายการแสดงตนภายในสภาพแวดล้อมและเข้าถึงโดเมนที่ครอบงำหรือข้อมูลเฉพาะที่พวกเขาต้องการ PsExec มอบวิธีที่ราบรื่นและเชื่อถือได้เพื่อให้บรรลุเป้าหมายดังกล่าวด้วยเหตุผลดังต่อไปนี้

    ฝ่ายตรงข้ามสามารถใช้ PsExec ร่วมกับข้อมูลประจำตัวที่ถูกบุกรุกได้อย่างไร?

    ด้วยการรวมข้อมูลรับรองผู้ใช้ที่ถูกบุกรุกเข้ากับ PsExec ผู้ไม่หวังดีสามารถเลี่ยงผ่านกลไกการตรวจสอบสิทธิ์ เข้าถึงระบบต่างๆ และอาจส่งผลต่อส่วนสำคัญของเครือข่ายได้ แนวทางนี้ช่วยให้พวกเขาสามารถเคลื่อนที่ไปด้านข้าง เพิ่มสิทธิพิเศษ และดำเนินการตามวัตถุประสงค์ที่เป็นอันตรายโดยมีผลกระทบในวงกว้างมากขึ้น

    อะไรทำให้ PsExec เป็นเครื่องมือที่ถูกเลือกสำหรับการโจมตีด้วยการเคลื่อนไหวด้านข้าง

    PsExec มักถูกมองว่าเป็นเครื่องมือ "การใช้ชีวิตนอกพื้นที่" ที่ถูกเลือกสำหรับการโจมตีแบบเคลื่อนที่ด้านข้าง เนื่องจากปัจจัยสำคัญหลายประการ:

    1. การใช้งานที่ถูกต้องตามกฎหมาย: PsExec เป็นเครื่องมือ Microsoft Sysinternals ที่ถูกกฎหมายซึ่งพัฒนาโดย Mark Russinovich ได้รับการออกแบบมาเพื่อดำเนินการกระบวนการจากระยะไกลบนระบบ Windows ทำให้เป็นเครื่องมือที่เชื่อถือได้และใช้กันทั่วไปในสภาพแวดล้อมด้านไอทีจำนวนมาก การใช้งานที่ถูกต้องตามกฎหมายทำให้มีโอกาสน้อยที่จะถูกตั้งค่าสถานะโดยระบบตรวจสอบความปลอดภัย
    1. การบูรณาการแบบเนทีฟ: PsExec ใช้ประโยชน์จากโปรโตคอล Server Message Block (SMB) ซึ่งมักใช้สำหรับการแชร์ไฟล์และเครื่องพิมพ์ในเครือข่าย Windows เนื่องจาก SMB เป็นโปรโตคอลดั้งเดิมในสภาพแวดล้อม Windows การใช้ PsExec จึงไม่เพิ่มความสงสัยในทันทีหรือทำให้เกิดการแจ้งเตือนด้านความปลอดภัย
    2. ความสามารถในการเคลื่อนไหวด้านข้าง: PsExec ช่วยให้ผู้โจมตีสามารถรันคำสั่งหรือเปิดกระบวนการบนระบบระยะไกลด้วยข้อมูลประจำตัวที่ถูกต้อง ความสามารถนี้มีประโยชน์อย่างยิ่งสำหรับการโจมตีด้วยการเคลื่อนไหวด้านข้าง โดยที่ผู้โจมตีต้องการเคลื่อนที่ผ่านเครือข่ายโดยการประนีประนอมกับระบบต่างๆ ด้วยการใช้ PsExec ผู้โจมตีสามารถเรียกใช้คำสั่งหรือปรับใช้มัลแวร์บนระบบระยะไกลโดยไม่ต้องใช้ช่องโหว่หรือเครื่องมือเพิ่มเติม
    3. ข้ามการแบ่งส่วนเครือข่าย: PsExec สามารถสำรวจส่วนต่างๆ ของเครือข่ายได้ ช่วยให้ผู้โจมตีสามารถย้ายไปด้านข้างระหว่างส่วนที่แยกออกจากกันของเครือข่ายได้ ความสามารถนี้มีความสำคัญอย่างยิ่งสำหรับผู้โจมตีที่ต้องการสำรวจและประนีประนอมระบบที่ไม่สามารถเข้าถึงได้โดยตรงจากจุดเริ่มต้น
    4. การหลีกเลี่ยงการควบคุมความปลอดภัย: สามารถใช้ PsExec เพื่อเลี่ยงการควบคุมความปลอดภัย เช่น กฎไฟร์วอลล์หรือการแบ่งส่วนเครือข่าย โดยใช้ประโยชน์จากโปรโตคอลการดูแลระบบที่ถูกต้องตามกฎหมาย เนื่องจาก PsExec มักจะได้รับอนุญาตภายในเครือข่ายองค์กร จึงอาจไม่ถูกบล็อกหรือตรวจสอบโดยโซลูชั่นรักษาความปลอดภัยอย่างชัดเจน ทำให้เป็นตัวเลือกที่น่าสนใจสำหรับผู้โจมตี

    สิ่งสำคัญที่ควรทราบก็คือ แม้ว่า PsExec จะมีกรณีการใช้งานที่ถูกต้องตามกฎหมาย แต่ศักยภาพในการใช้งานในทางที่ผิดและการมีอยู่ในสภาพแวดล้อมเป้าหมาย ทำให้ PsExec กลายเป็นเครื่องมือที่น่าสนใจสำหรับฝ่ายตรงข้ามที่ต้องการทำการโจมตีแบบเคลื่อนที่ด้านข้าง องค์กรควรใช้มาตรการรักษาความปลอดภัยที่เข้มงวด เช่น การแบ่งส่วนเครือข่าย การจัดการข้อมูลประจำตัว และระบบตรวจสอบ เพื่อตรวจจับและป้องกันการใช้ PsExec หรือเครื่องมือที่คล้ายกันโดยไม่ได้รับอนุญาต

    ข้อดีของการใช้ PsExec ในการโจมตีแรนซัมแวร์คืออะไร

    การใช้ PsExec สำหรับการเคลื่อนไหวด้านข้างมีข้อดีหลายประการ ransomware นักแสดง:

    1. ความเร็วและประสิทธิภาพ: แทนที่จะเข้ารหัสแต่ละจุดปลายทางแยกกัน ซึ่งอาจใช้เวลานานและเพิ่มความเสี่ยงในการตรวจจับ การใช้ PsExec ช่วยให้ผู้โจมตีสามารถเผยแพร่แรนซัมแวร์ไปยังหลายระบบพร้อมกันได้อย่างรวดเร็ว สิ่งนี้ทำให้พวกเขาสามารถเพิ่มผลกระทบสูงสุดและอาจเข้ารหัสจุดสิ้นสุดจำนวนมากภายในกรอบเวลาอันสั้น
    2. การข้ามการควบคุมความปลอดภัยภายในเครื่อง: การเข้ารหัสแต่ละจุดปลายทางจะเพิ่มโอกาสในการเรียกใช้การแจ้งเตือนความปลอดภัยในแต่ละระบบ ด้วยการใช้ PsExec ผู้โจมตีสามารถเลี่ยงผ่านการควบคุมความปลอดภัยภายในเครื่องได้ เนื่องจากการดำเนินการเกิดขึ้นภายในบริบทของเครื่องมือการดูแลระบบที่ถูกต้องและเชื่อถือได้ ทำให้มีโอกาสน้อยที่จะเพิ่มความสงสัย
    3. การครอบคลุมเครือข่ายที่กว้างขึ้น: การเคลื่อนไหวด้านข้างด้วย PsExec ช่วยให้ผู้โจมตีสามารถเข้าถึงและทำให้ระบบติดไวรัสที่อาจไม่สามารถเข้าถึงได้โดยตรงจากจุดเริ่มต้น เมื่อเคลื่อนไปทางด้านข้าง พวกเขาสามารถนำทางผ่านส่วนต่างๆ ของเครือข่ายและประนีประนอมระบบเพิ่มเติมที่อาจเก็บข้อมูลสำคัญหรือให้การควบคุมเครือข่ายมากขึ้น
    4. การหลีกเลี่ยงการป้องกันปลายทาง: โซลูชันการป้องกันปลายทางแบบเดิมมักจะมุ่งเน้นไปที่การตรวจจับและบล็อกตัวอย่างมัลแวร์แต่ละรายการ ด้วยการใช้ PsExec เพื่อแพร่กระจายแรนซัมแวร์ ผู้โจมตีสามารถเลี่ยงการป้องกันอุปกรณ์ปลายทางเหล่านี้ได้ เนื่องจากการปรับใช้แรนซัมแวร์ไม่ได้เริ่มต้นจากไฟล์ที่เป็นอันตราย แต่เกิดจากเครื่องมือที่ถูกต้องตามกฎหมาย

    เหตุใดเครื่องมือป้องกันปลายทางจึงไม่สามารถตรวจจับและป้องกันการใช้ PsExec ในทางที่ผิดได้

    เครื่องมือป้องกันปลายทางอาจประสบปัญหาในการตรวจจับและป้องกันการใช้ PsExec ที่เป็นอันตรายเนื่องจากสาเหตุหลายประการ:

    1. เครื่องมือที่ถูกต้องตามกฎหมาย: PsExec เป็นเครื่องมือที่ถูกต้องตามกฎหมายซึ่งพัฒนาโดย Microsoft Sysinternals และมักใช้สำหรับงานการดูแลระบบที่ถูกต้องตามกฎหมาย โดยทั่วไปโซลูชันการป้องกันปลายทางจะมุ่งเน้นไปที่การตรวจจับไฟล์หรือพฤติกรรมที่เป็นอันตรายที่ทราบ และ PsExec จัดอยู่ในหมวดหมู่ของเครื่องมือที่เชื่อถือได้ เป็นผลให้เครื่องมือนี้อาจไม่ทำให้เกิดความสงสัยในทันที
    2. การดำเนินการทางอ้อม: PsExec จะไม่ดำเนินการเพย์โหลดหรือมัลแวร์ที่เป็นอันตรายโดยตรง แต่จะใช้เป็นวิธีในการรันคำสั่งจากระยะไกลหรือปรับใช้ไฟล์บนระบบเป้าหมายแทน เนื่องจากการดำเนินกิจกรรมที่เป็นอันตรายเกิดขึ้นผ่านกระบวนการที่ถูกต้องตามกฎหมาย (เช่น PsExec) จึงกลายเป็นเรื่องที่ท้าทายสำหรับเครื่องมือป้องกันปลายทางในการแยกแยะระหว่างการใช้งานที่ถูกกฎหมายและการใช้งานที่เป็นอันตราย
    3. เทคนิคการเข้ารหัสและการหลีกเลี่ยง: PsExec ใช้การเข้ารหัสในตัวเพื่อความปลอดภัยในการสื่อสารระหว่างผู้โจมตีและระบบเป้าหมาย การเข้ารหัสนี้ช่วยปกปิดเนื้อหาของการสื่อสาร ทำให้เครื่องมือป้องกันปลายทางตรวจสอบเพย์โหลดและระบุพฤติกรรมที่เป็นอันตรายได้ยากขึ้น นอกจากนี้ ผู้โจมตีอาจใช้เทคนิคการหลบเลี่ยงต่างๆ เพื่อทำให้กิจกรรมของตนสับสนมากขึ้น ทำให้ยากสำหรับวิธีการตรวจจับที่ใช้ลายเซ็นแบบดั้งเดิมในการระบุการโจมตีที่ใช้ PsExec
    4. การปรับแต่งการโจมตี: ผู้โจมตีสามารถปรับแต่งการใช้งาน PsExec ได้ เช่น การเปลี่ยนชื่อเครื่องมือหรือการแก้ไขพารามิเตอร์ เพื่อหลบเลี่ยงการตรวจจับ ด้วยการเปลี่ยนแปลงคุณสมบัติของ PsExec หรือฝังไว้ในกระบวนการที่ถูกต้องตามกฎหมายอื่นๆ ผู้โจมตีสามารถข้ามลายเซ็นแบบคงที่หรือการวิเคราะห์พฤติกรรมพฤติกรรมที่ใช้โดยเครื่องมือป้องกันปลายทาง
    5. ขาดการรับรู้บริบท: โดยทั่วไปแล้วเครื่องมือป้องกันอุปกรณ์ปลายทางจะทำงานที่ระดับอุปกรณ์ปลายทาง และอาจมองเห็นกิจกรรมทั่วทั้งเครือข่ายได้ไม่ครอบคลุม พวกเขาอาจไม่ทราบถึงงานการดูแลระบบหรือขั้นตอนการทำงานที่ถูกต้องตามกฎหมายภายในองค์กรที่เกี่ยวข้องกับการใช้ PsExec ด้วยเหตุนี้จึงอาจขาดบริบทที่จำเป็นในการแยกแยะระหว่างการใช้งานที่ถูกต้องและการใช้งานที่เป็นอันตราย

    เหตุใดโซลูชัน MFA แบบเดิมจึงไม่สามารถป้องกันการใช้ PsExec ในการโจมตีด้วยการเคลื่อนไหวด้านข้างได้

    เครื่องมือ MFA แบบดั้งเดิมอาจเผชิญกับข้อจำกัดใน ป้องกันการเคลื่อนไหวด้านข้าง ใช้ PsExec เนื่องจากเหตุผลดังต่อไปนี้:

    1. Kerberos และ NTLM ขาดการสนับสนุน MFA: Kerberos และ NTLM มักใช้โปรโตคอลการรับรองความถูกต้องในสภาพแวดล้อม Windows อย่างไรก็ตาม พวกเขาไม่ได้สนับสนุน MFA โดยเนื้อแท้ โปรโตคอลเหล่านี้อาศัยกลไกการตรวจสอบสิทธิ์แบบปัจจัยเดียว ซึ่งโดยทั่วไปจะใช้รหัสผ่าน เนื่องจาก PsExec ใช้โปรโตคอลการรับรองความถูกต้องพื้นฐานของระบบปฏิบัติการ การขาดการสนับสนุน MFA ในตัวทำให้ยากสำหรับเครื่องมือ MFA แบบดั้งเดิมในการบังคับใช้ปัจจัยการรับรองความถูกต้องเพิ่มเติมในระหว่างการเคลื่อนไหวด้านข้างโดยใช้ PsExec
    2. การพึ่งพาตัวแทนที่มีแนวโน้มที่จะทิ้งเครื่องจักรโดยไม่มีการป้องกัน: แบบดั้งเดิมมากมาย โซลูชัน MFA อาศัยตัวแทนซอฟต์แวร์ที่ติดตั้งบนปลายทางเพื่ออำนวยความสะดวกในกระบวนการตรวจสอบสิทธิ์ อย่างไรก็ตาม ในกรณีของการโจมตีด้วยการเคลื่อนไหวด้านข้าง ผู้โจมตีสามารถโจมตีและเข้าควบคุมระบบที่ไม่ได้ติดตั้งหรือใช้งานตัวแทน MFA ได้ เครื่องจักรที่ไม่ได้รับการป้องกันเหล่านี้สามารถใช้เป็นแผ่นรองสำหรับการเคลื่อนที่ด้านข้างโดยใช้ PsExec โดยไม่ต้องผ่านการควบคุม MFA
    3. เชื่อถือในเซสชันที่ได้รับการตรวจสอบ: เมื่อผู้ใช้ตรวจสอบสิทธิ์และสร้างเซสชันบนระบบแล้ว กิจกรรมที่ตามมาที่ดำเนินการภายในเซสชันนั้น รวมถึงคำสั่ง PsExec อาจไม่ทำให้เกิดการตรวจสอบสิทธิ์ซ้ำหรือความท้าทายของ MFA เนื่องจากเซสชันที่สร้างขึ้นจะถือว่าผ่านการตรวจสอบแล้ว และโดยทั่วไปแล้ว MFA จะไม่ได้รับการประเมินใหม่ในระหว่างเซสชัน ผู้โจมตีสามารถใช้ประโยชน์จากความไว้วางใจนี้เพื่อใช้ประโยชน์จากเซสชันที่ถูกต้องและดำเนินการคำสั่ง PsExec โดยไม่ต้องเผชิญกับความท้าทายของ MFA เพิ่มเติม

    PsExec อาจเป็นอันตรายได้: วิธีใช้ PsExec ในการโจมตี Ransomware

    PsExec ได้รับความนิยมในหมู่ผู้ดูแลระบบและผู้เชี่ยวชาญด้านความปลอดภัยจากความสามารถในการจัดการระยะไกลที่ถูกต้องตามกฎหมายและมีประสิทธิภาพ อย่างไรก็ตาม เช่นเดียวกับเครื่องมืออื่นๆ PsExec อาจถูกนำไปใช้ในทางที่ผิดเพื่อจุดประสงค์ที่เป็นอันตรายได้เช่นกัน ในช่วงไม่กี่ปีที่ผ่านมา ผู้แสดงภัยคุกคามได้เริ่มรวม PsExec เข้ากับกลยุทธ์การโจมตีแรนซัมแวร์ ทำให้กลายเป็นองค์ประกอบที่อาจเป็นอันตรายในคลังแสงของพวกเขา

    ภายในห้าปีที่ผ่านมา อุปสรรคด้านทักษะได้ลดลงอย่างมาก และการเคลื่อนไหวด้านข้างด้วย PsExec ได้รวมอยู่ในการโจมตีแรนซัมแวร์มากกว่า 80% ทำให้การป้องกันการรับรองความถูกต้องที่เป็นอันตรายผ่าน PsExec เป็นสิ่งจำเป็นสำหรับทุกองค์กร

    แรนซัมแวร์และ PsExec

    การโจมตีด้วยแรนซัมแวร์เกี่ยวข้องกับผู้ประสงค์ร้ายที่เข้าถึงระบบโดยไม่ได้รับอนุญาต เข้ารหัสข้อมูลสำคัญ และเรียกร้องค่าไถ่สำหรับการเปิดตัว ก่อนหน้านี้ ผู้โจมตีมักจะอาศัยเทคนิควิศวกรรมสังคมหรือใช้ประโยชน์จากชุดอุปกรณ์เพื่อเข้าถึงเบื้องต้น อย่างไรก็ตาม ขณะนี้พวกเขาได้ขยายกลยุทธ์ด้วยการใช้เครื่องมือที่ถูกต้องตามกฎหมาย เช่น PsExec เพื่อเผยแพร่ภายในเครือข่ายที่ถูกบุกรุก

    การขยายพันธุ์ผ่าน PsExec

    ในการโจมตีด้วยแรนซัมแวร์ เมื่อผู้คุกคามสามารถเข้าถึงระบบเดียวภายในเครือข่ายได้ พวกเขาตั้งเป้าที่จะย้ายออกไปด้านข้างและแพร่ระบาดไปยังระบบต่างๆ ให้ได้มากที่สุดเท่าที่จะเป็นไปได้ PsExec มอบวิธีการที่สะดวกและมีประสิทธิภาพสำหรับการเคลื่อนไหวด้านข้างนี้ ผู้โจมตีใช้ PsExec เพื่อรันเพย์โหลดแรนซัมแวร์จากระยะไกลบนระบบที่มีช่องโหว่อื่นๆ ซึ่งแพร่กระจายการติดไวรัสอย่างรวดเร็วทั่วทั้งเครือข่าย

    ข้อดีสำหรับผู้โจมตี

    ด้วยการรวม PsExec เข้ากับห่วงโซ่การโจมตี อาชญากรไซเบอร์จะได้รับข้อได้เปรียบหลายประการ ประการแรก PsExec อนุญาตให้ดำเนินการคำสั่งและเรียกใช้เพย์โหลดที่เป็นอันตรายแบบเงียบๆ และจากระยะไกล ซึ่งช่วยลดโอกาสในการตรวจจับ ประการที่สอง เนื่องจาก PsExec เป็นเครื่องมือที่ถูกกฎหมาย จึงมักจะข้ามมาตรการรักษาความปลอดภัยแบบเดิมๆ ที่เน้นไปที่ลายเซ็นของมัลแวร์ที่รู้จัก สิ่งนี้ทำให้ผู้โจมตีสามารถผสมผสานเข้ากับการรับส่งข้อมูลเครือข่ายปกติ ทำให้ยากต่อการตรวจจับกิจกรรมของพวกเขา

    การลดความเสี่ยง

    การป้องกันการโจมตีแรนซัมแวร์ที่ใช้ PsExec ต้องใช้แนวทางแบบหลายชั้น การบรรเทาผลกระทบที่สำคัญบางประการมีดังนี้:

    Access Control: ใช้การควบคุมการเข้าถึงที่เข้มงวด เพื่อให้มั่นใจว่าเฉพาะผู้ใช้ที่ได้รับอนุญาตเท่านั้นที่สามารถเข้าถึงระบบที่สำคัญของผู้ดูแลระบบได้ การจำกัดจำนวนบัญชีที่มีสิทธิ์ PsExec สามารถช่วยลดปัญหาได้ พื้นผิวการโจมตี.

    การป้องกันปลายทาง: ปรับใช้และบำรุงรักษาโซลูชันการป้องกันปลายทางที่แข็งแกร่ง ซึ่งรวมถึงกลไกการตรวจจับตามพฤติกรรม สิ่งเหล่านี้สามารถช่วยระบุและบล็อกกิจกรรมที่น่าสงสัยที่เกี่ยวข้องกับการใช้งาน PsExec

    การแบ่งส่วนเครือข่าย: ใช้การแบ่งส่วนเครือข่ายเพื่อจำกัดโอกาสการเคลื่อนไหวด้านข้างสำหรับผู้โจมตี การแยกระบบที่สำคัญและการจำกัดการเข้าถึงระหว่างส่วนเครือข่ายสามารถช่วยลดผลกระทบจากการติดแรนซัมแวร์ที่อาจเกิดขึ้นได้
    การตรวจสอบและการตรวจจับความผิดปกติ: ใช้ระบบการตรวจสอบเครือข่ายและการตรวจจับความผิดปกติที่ครอบคลุมซึ่งสามารถตั้งค่าสถานะการใช้งาน PsExec ที่ผิดปกติหรือไม่ได้รับอนุญาต การตรวจสอบและการตอบสนองต่อการแจ้งเตือนดังกล่าวโดยทันทีสามารถช่วยลดความเสียหายที่อาจเกิดขึ้นได้