Гид по технологиям

Защита от кражи учётных данных LSASS в Windows

10 min read Безопасность Обновлено 09 Jan 2026
Защита от кражи учётных данных LSASS
Защита от кражи учётных данных LSASS

Мужчина в зелёном худи и чёрных солнцезащитных очках сидит на оранжевом стуле

Что такое LSASS в Windows?

LSASS (Local Security Authority Subsystem Service) — системный процесс Windows, отвечающий за проверку подлинности пользователей, управление политиками безопасности, обмен токенами доступа и хранение временных аутентификационных данных в оперативной памяти. Он выполняет ключевые функции: проверяет учётные записи при входе в систему, выдаёт токены доступа и обрабатывает изменение паролей.

Кратко: LSASS — «швейцар на входе», проверяющий документы и раздающий пропуска. Если злоумышленник получит содержание памяти LSASS, он получит «пропуска» и сможет действовать как легитимные пользователи.

Важно: Windows использует разные форматы учётных данных в памяти — хеши NTLM, Kerberos-токены, иногда закодированные или шифрованные пароли служб. Современные версии Windows вводят механизмы защиты памяти LSASS (например, работа через изолированный процесс LSAIso и режим Protected Process), но атаки остаются возможными, если требования конфигурации не соблюдены.

Что такое кража учётных данных?

Кража учётных данных — это набор приёмов, при которых злоумышленники извлекают или подменяют данные аутентификации (пароли, хеши, токены) из системы. Для LSASS это обычно значит выгрузку (dump) содержимого процесса или замену исполняемого файла/процесса на вредоносную версию.

Инструменты: Mimikatz, CrackMapExec, Lsassy и похожие позволяют извлечь данные из дампов LSASS или напрямую из памяти. Современные злоумышленники всё чаще используют «Living off the Land» — легитимные утилиты Windows (Task Manager, PowerShell, Procdump и др.) для выполнения атак, чтобы обойти средства защиты.

Короткое определение: кража учётных данных — похищение «ключей» доступа, которые позволяют пересдать полномочия без знания паролей в явном виде.

Как злоумышленники получают доступ к LSASS

  1. Повышение привилегий. Для работы с процессом LSASS нужны права администратора или SYSTEM. Атака обычно начинается с получения удалённого доступа и дальнейшего повышения привилегий (эксплойты, слабые пароли, похищение учётной записи администратора).
  2. Выгрузка памяти LSASS. С помощью инструментов злоумышленник создаёт дамп процесса и скачивает его для локального анализа. Из дампа извлекают хеши и токены.
  3. Замена/подмена процесса. Злоумышленник может попытаться заменить реальный lsass.exe или разместить поддельный исполняемый файл в другом каталоге, переименовать так, чтобы визуально он походил на оригинал.
  4. Living off the Land. Использование штатных утилит (Task Manager, Procdump, PowerShell, WMI) для создания дампов или открытия расположения файла, чтобы не оставлять явных признаков вредоносного ПО.

Технические приёмы, на которые стоит обратить внимание: process hollowing, DLL sideloading, использование отладчиков и API для чтения памяти (ReadProcessMemory, NtReadVirtualMemory), создание дампов через Procdump или Task Manager.

Как проверить, случилась ли кража учётных данных — подробные проверки

Ниже — проверки разного уровня сложности: от простых для обычного пользователя до команд для администратора.

1) Проверка чрезмерного использования ресурсов lsass.exe

Что делать:

  • Откройте Диспетчер задач (Ctrl+Shift+Esc) → вкладка «Процессы» → найдите “Local Security Authority Process”.
  • Оцените загрузку CPU и памяти. Обычное поведение: почти 0% CPU и несколько мегабайт памяти (в некоторых системах до десятков мегабайт). Внезапные всплески CPU или резкий рост памяти — повод для тревоги.

Примечание: если вы ранее меняли параметры безопасности или выполняли массовые операции входа/выхода, показатели могут быть выше.

Действия при подозрении:

  • Попробуйте завершить процесс через Диспетчер задач и затем удалить файл из расположения (Shift+Delete). Реальный системный lsass.exe обычно не позволяет такое действие и выбросит ошибку. Поддельный файл может удалиться.
  • Проверьте историю файлов (File History) и резервные копии перед удалением.

Важно: завершение lsass.exe приведёт к перезагрузке или критическому поведению системы. Делайте это только если понимаете последствия и готовы к восстановлению.

2) Неправильное имя процесса

Атака типа typosquatting — когда имя выглядит как lsass.exe, но содержит подмены символов (например, заглавная буква I вместо l, лишняя буква или опечатка). Посмотрите внимательно на имя процесса в списке и используйте средство, чувствительное к регистру/символам.

Полезный инструмент: Process Explorer (Sysinternals) показывает полный путь до исполняемого файла и раскрывает плагиат по цифровым подписям.

3) Файл lsass.exe в неожиданной папке

Процесс: в Диспетчере задач правой кнопкой на процессе → «Открыть расположение файла». Оригинальный файл находится в C:\Windows\System32. Любой другой путь — тревожный сигнал.

Если обнаружите файл в другом месте, не запускайте его. Зафиксируйте путь и метаданные (хеши SHA256, дату создания) и обратитесь к специалистам по безопасности.

4) Более одного процесса lsass.exe

В норме должен быть только один процесс «Local Security Authority Process». Если их два и более — вероятная компрометация. Аналогично, если в файловой системе встречается несколько копий lsass.exe, это подозрительно.

5) Размер файла lsass.exe

Обычные файлы lsass.exe небольшие (порядок десятков килобайт у системных бинарников). Очень большой файл — знак, что в него вложено что-то лишнее. Но злоумышленники могут маскировать размер, потому нужно сопоставлять размер с другими индикаторами (путь, цифровая подпись, поведение).

Дополнительные проверки для администраторов

  • PowerShell: получить путь и PID процесса
Get-CimInstance Win32_Process -Filter "Name='lsass.exe'" | Select-Object ProcessId,ExecutablePath,CommandLine
  • Проверить цифровую подпись и хеш файла (Get-AuthenticodeSignature / Get-FileHash).
  • Просмотреть логи безопасности в Event Viewer (Audit Logon, EventID 4624/4625 и события создания дампов).
  • Использовать Sysinternals: Process Explorer, Autoruns, TCPView для поиска подозрительных сетевых соединений и автозагрузок.

Важно: ни одна из этих проверок сама по себе не даёт 100% гарантии — применяйте набор индикаторов и фиксируйте артефакты для последующей форензики.

Как предотвратить кражу учётных данных — практические меры

Ниже — набор действий разного уровня. Начните с простых шагов и далее внедряйте более сложные механизмы.

1) Устанавливайте обновления автоматически

Регулярные обновления Windows и сторонних программ закрывают известные уязвимости. Настройте автоматическую установку, особенно для критических и сигнатурных обновлений.

2) Включите Windows Defender Credential Guard и VBS

Credential Guard использует виртуализацию для изоляции секретов (LSAIso). Требования: Windows Pro/Enterprise/Server соответствующих версий, Secure Boot, 64‑битная виртуализация (VT-x/AMD‑V). Включается вручную через групповые политики или с помощью MSInfo/Windows Security.

Преимущества:

  • Хранение учётных данных в изолированной среде.
  • Затруднение прямого чтения памяти LSASS.

Ограничения:

  • Требует совместимого оборудования и ОС.

3) Включите защиту LSA (RunAsPPL) и механизмы защиты процессов

LSA должна работать как Protected Process Light (PPL). Это ограничивает возможность отладки и чтения памяти процесса.

4) Отключите удалённый доступ и контроль удалённых программ

Отключите Remote Desktop, если не используете его. Проверьте наличие TeamViewer, AnyDesk, AeroAdmin и других средств удалённого доступа — удалите или примените строгие политики доступа.

Как отключить Remote Desktop:

  • Нажмите клавишу Windows → введите “удалённый доступ” → снимите галочку «Разрешить удалённую помощь» и другими параметрами запретите подключение.

5) Принцип наименьших привилегий и сегментация сети

Не давайте пользователям прав администратора без необходимости. Ограничьте сервисные учётные записи и используйте отдельные привилегированные среды для административных задач. Сегментируйте сеть, чтобы доступ к критическим серверам был в отдельной зоне.

6) Многофакторная аутентификация и ротация ключей

MFA снижает ценность украденных хешей или паролей. Регулярная ротация паролей и секретов (особенно сервисных учётных записей) уменьшает время жизни компрометации.

7) Разверните EDR/IDS и Azure ATP/Defender for Identity

Современные средства обнаружения и реагирования (EDR) отслеживают подозрительную активность: попытки дампа памяти, использование Procdump, необычные процессы с правами SYSTEM. Интегрируйте логи и алерты.

8) Обучение пользователей и сценарии реагирования

Обучайте сотрудников признакам фишинга, социнжиниринга и безопасной работе с привилегиями. Практикуйте сценарии реагирования на инциденты.

Пошаговый план реагирования при обнаружении подозрений на компрометацию LSASS

Ниже — упрощённый инцидент‑ранобук для админа/инженера безопасности.

  1. Немедленно изолируйте устройство: отключите от сети (выключите Wi‑Fi/кабель).
  2. Зафиксируйте состояние: снимите скриншоты, экспортируйте процессы (Process Explorer), сохраните списки сетевых подключений.
  3. Соберите volatile‑данные: запишите процессы, сеть, открытые файлы, список входящих сессий. Используйте защищённую флешку/сервер для хранения артефактов.
  4. Не перезагружайте систему без плана — многие артефакты исчезают при перезагрузке.
  5. Если обнаружен подозрительный файл lsass.exe в другом каталоге — зафиксируйте хеши и путь, затем попытайтесь удалить копии, которые не защищены системой.
  6. Установите блокировку с учётом бизнес‑риска: смена паролей привилегированных учётных записей, ротация ключей сервисов, отзыв сессий.
  7. Проанализируйте дампы и логи офлайн в контролируемой среде.
  8. При серьёзной компрометации — рассмотрите полную переустановку ОС и восстановление из известных чистых резервных копий.
  9. Сообщите заинтересованным сторонам и выполните пост‑инцидентный разбор: как произошёл взлом, какие уязвимости использованы, какие меры устранить.

Важно: в случаях с подозрением на активную эксплуатацию — привлеките команду по инцидентам/форензике. Самостоятельные действия могут уничтожить доказательства.

Чек‑листы по ролям

Администратор (быстрые шаги):

  • Проверить наличие более одного lsass.exe и нестандартные пути.
  • Получить хеши файлов и цифровые подписи.
  • Зафиксировать сетевые соединения и процессы с правами SYSTEM.

Обычный пользователь:

  • Отключить компьютер из сети и вызвать администратора.
  • Не вводить пароли до проверки устройства.

CISO/Менеджер безопасности:

  • Провести оценку уязвимости и покрытие Credential Guard.
  • План ротации паролей и MFA для привилегированных аккаунтов.

Модель принятия решения (диаграмма)

flowchart TD
  A[Обнаружена аномалия lsass.exe?] -->|Нет| B[Мониторинг]
  A -->|Да| C[Изоляция устройства]
  C --> D{Файл в C:\Windows\System32?}
  D -->|Да| E[Собрать артефакты и провести форензику]
  D -->|Нет| F[Фиксация хешей и удаление подозрительных файлов]
  E --> G{Компрометация подтверждена?}
  F --> G
  G -->|Да| H[Ротация паролей и полномасштабное реагирование]
  G -->|Нет| I[Продолжить мониторинг и обновления]

Риски и способы смягчения

РискВероятностьВлияниеСмягчение
Кража LSASS через дамп памятиСредняяВысокоеCredential Guard, PPL, EDR
Использование легитимных утилит (LoL)ВысокаяСреднее/ВысокоеЖёсткие политики (ASR), мониторинг PowerShell
Утечки через удалённый доступСредняяВысокоеОтключить RDP, удалить сторонние средства удалённого доступа

Примечание: оценки качественные — зависят от среды и конфигурации.

Критерии приёмки — как понять, что система защищена

  • Credential Guard и VBS активированы и функционируют.
  • LSA запущен как защищённый процесс (PPL) где это возможно.
  • Нет подозрительных копий lsass.exe вне System32.
  • Логи обнаружения и EDR фиксируют попытки дампа процесса и корректно оповещают.
  • Привилегированные пароли ротационированы, MFA внедрено.

Краткая методология оценки безопасности LSASS

  1. Инвентаризация: собрать список устройств с несвежими ОС и отключённым Credential Guard.
  2. Проверка конфигурации: Secure Boot, VBS, PPL, политики ASR.
  3. Запуск тестов обнаружения: симуляция дампа в контролируемой среде.
  4. Внедрение EDR и правил оповещения.
  5. Регулярная проверка и аудит.

Глоссарий (1‑строчные определения)

  • LSASS: системный процесс Windows, управляющий аутентификацией и токенами.
  • Dump: снимок памяти процесса, содержащий временные секреты.
  • Credential Guard: функция Windows для изоляции секретов в виртуализированном контейнере.
  • LoL (Living off the Land): использование легитимных инструментов системы для атаки.
  • PPL: Protected Process Light — режим защиты процесса от чтения/отладки.

Советы по локальному использованию и миграции

  • Старые устройства и устаревшие версии Windows (без поддержки VBS) требуют особого внимания. План миграции: инвентаризация → обновление BIOS/UEFI (Secure Boot) → переход на поддерживаемую ОС → включение Credential Guard.
  • Для малых организаций, где невозможен полный переход на Pro/Enterprise, используйте EDR и строгие политики паролей, ограничьте удалённый доступ и применяйте MFA.

Когда предложенные меры могут оказаться недостаточными

  • Компрометация на уровне контроллера домена или AD/Privileged Account store делает локальные защиты слабее — нужна скоординированная реакция.
  • Если злоумышленник получил физический доступ к серверу, многие программные барьеры можно обойти.
  • Старое или неподдерживаемое ПО может иметь уязвимости, которые не закрываются простыми патчами.

Итог и рекомендации

Кража учётных данных через LSASS остаётся одной из самых опасных атак на Windows‑инфраструктуру, потому что даёт злоумышленнику широкие полномочия. Для защиты начните с простых шагов: включите автоматические обновления, отключите ненужный удалённый доступ, включите Credential Guard там, где это возможно, и внедрите принцип наименьших привилегий. Для организаций — добавьте EDR, аудит и отработанные процедуры реагирования на инциденты.

Важно действовать последовательно: обнаружение, изоляция, сбор артефактов, ротация учётных данных и восстановление из чистых образов. Эта последовательность снижает вероятность того, что утечка учётных данных превратится в длительное и дорогое компрометирование.

Человек работает за MacBook Air на столе

Руки на клавиатуре ноутбука

Краткое резюме:

  • LSASS хранит временные секреты и представляет высокую ценность для злоумышленников.
  • Проверьте процессы, пути файлов и цифровые подписи при подозрении.
  • Включите Credential Guard, отключите ненужный удалённый доступ и внедрите MFA.
  • Иметь и отрабатывать план реагирования критично для быстрого восстановления.
Поделиться: X/Twitter Facebook LinkedIn Telegram
Автор
Редакция

Похожие материалы

Градиенты в Canva: добавить и настроить
Дизайн

Градиенты в Canva: добавить и настроить

Ошибка Disabled accounts can't be contacted в Instagram
Социальные сети

Ошибка Disabled accounts can't be contacted в Instagram

Генерация случайных чисел в Google Sheets
Google Таблицы

Генерация случайных чисел в Google Sheets

Прокручиваемые скриншоты в Windows 11
Windows

Прокручиваемые скриншоты в Windows 11

Как установить корпусной вентилятор в ПК
Железо

Как установить корпусной вентилятор в ПК

Check In в iOS 17: настройка и безопасность
How-to

Check In в iOS 17: настройка и безопасность