Защита от кражи учётных данных через Windows LSASS
Важно: если вы обнаружили подозрительную активность — изолируйте устройство от сети и свяжитесь с командой информационной безопасности. Самостоятельное удаление вредоносных файлов без резервного копирования и расследования может уничтожить ценные артефакты для форензики.
Что такое Windows LSASS?
Windows Local Security Authority Server Service (LSASS) — это системный процесс, который управляет политиками безопасности компьютера. LSASS проверяет входы в систему, изменения паролей, токены доступа и права администратора для пользователей на локальном устройстве и сервере.
Коротко: LSASS хранит и проверяет «доказательства личности» пользователей во время активных сеансов Windows.
Аналогия: представьте, что LSASS — это вышка охраны на входе в здание. Она проверяет удостоверения и решает, кому разрешено идти дальше. Если охрана скомпрометирована, злоумышленник получает свободный доступ внутрь.
Что такое кража учётных данных?
Кража учётных данных — это атака, в которой злоумышленник извлекает или подменяет данные аутентификации, хранящиеся в памяти системы. В Windows процесс lsass.exe при запуске может содержать в оперативной памяти зашифрованные пароли, NT- и LM-хеши, а также билеты Kerberos. Эти артефакты позволяют авторизоваться как легитимный пользователь и перемещаться внутри сети (lateral movement).
Инструменты, которые чаще всего применяются для таких атак: Mimikatz, CrackMapExec, Lsassy и похожие утилиты. Современные злоумышленники также прибегают к техникам «Living off the Land», когда используют штатные средства Windows для минимизации обнаружения.
Как злоумышленники крадут учётные данные LSASS
Злоумышленник обычно добивается удалённого доступа к машине: через эксплойты, фишинг, уязвимости в сервисах удалённого доступа или слабые пароли. Дальше ему нужно повысить свои привилегии до уровня администратора, чтобы получить возможность читать или модифицировать память защищённых процессов.
Типичный сценарий:
- Эскалация привилегий. Без прав администратора работать с LSASS нельзя.
- Установка инструментов или использование штатных утилит (procdump, Task Manager и т. п.) для дампа памяти процесса lsass.exe.
- Скачивание дампа на контролируемую машину злоумышленника и извлечение хешей и билетов Kerberos.
- Использование полученных учётных данных для перемещения по сети и получения доступа к критическим ресурсам.
Современные способы уклонения от детекции:
- Жизнь за счёт встроенных средств Windows (LoLBin — сторонние и встроенные двоичные файлы, скрипты и менеджеры задач).
- Переименование вредоносного исполняемого файла в похожее на lsass.exe имя (typosquatting), хранение в нестандартной папке или использование нескольких копий процесса.
- Сжатие и минимизация размера полезной нагрузки, чтобы не привлекать внимание по объёму файла.
Признаки компрометации и как проверять систему
Ниже — практическая проверка на наличие поддельного lsass.exe и признаки кражи учётных данных. Приведены безопасные проверки; при сомнении — инициируйте инцидент-ответ.
1. Нагрузка lsass.exe на процессор и память
Откройте Диспетчер задач (Task Manager) и посмотрите использование CPU и памяти процессом “Local Security Authority Process” (lsass.exe).
- Норма: в простое процесс часто показывает ~0% CPU и несколько мегабайт памяти (обычно < 10 МБ в современных системах). Мы наблюдали файлы lsass.exe порядка 60–83 КБ на разных машинах.
- Признак проблемы: высокое использование CPU или памяти без видимой причины (например, без одновременного изменения пароля или массовой аутентификации).
Команды для проверки (безопасные, только чтение):
- PowerShell: Get-Process -Name lsass | Format-List *
- CMD: tasklist /FI “IMAGENAME eq lsass.exe” /V
Если наблюдается аномалия: не выключайте систему сразу. Зафиксируйте состояние, сделайте снимки экрана, сохраните логи и обратитесь в команду ИБ.
2. Подозрительные имена и опечатки
Злоумышленники быстро маскируют файлы, создавая имена, похожие на lsass.exe. Типичные приёмы:
- Заменить букву «l» на похожую «I» (строчного латинского “l” и заглавного “I”).
- Добавление лишних символов: lsaass.exe, lsasss.exe, lsass.exea и т. п.
Проверьте точное имя файла в Диспетчере задач и в проводнике (через “Открыть расположение файла”). Если имя неточное — это серьёзный индикатор компрометации.
3. Нестандартное расположение файла
Откройте Диспетчер задач → Windows Processes → Local Security Authority Process → Правый клик → Открыть расположение файла.
- Ожидаемое расположение: C:\Windows\System32\lsass.exe
- Любая другая папка — большой шанс наличия вредоносного файла. Удаление выполните только после согласования с ИБ.
4. Несколько процессов или файлов lsass
В норме должен быть один активный процесс “Local Security Authority Process” и один системный файл lsass.exe в System32. Несколько экземпляров процесса или копии файла в разных папках — знак подделки.
5. Размер файла слишком большой (или слишком маленький для подозрения)
Файлы lsass.exe обычно малы — десятки килобайт. Большой размер исполняемого файла может свидетельствовать о внедрённом вредоносном коде. Однако злоумышленники стараются минимизировать полезную нагрузку, поэтому ориентируйтесь на совокупность признаков, а не на размер один.
Факт: в тестовой среде были замечены файлы lsass.exe около 60 КБ и 83 КБ; это стандартный диапазон для современных Windows-сборок.
Пошаговый план реагирования на обнаружение (Runbook)
Ниже — ориентированный на практику инцидент-реакции план. Применяйте его совместно с политиками вашей организации.
Изоляция и первичная оценка
- Отключите устройство от сети (физически или по политики изоляции) без выключения, если возможно.
- Зафиксируйте индикаторы: снимки экрана Диспетчера задач, список процессов, активные сетевые соединения.
Сбор артефактов и форензика (с согласованием ИБ)
- Сохраните логи Windows Event (Security, System) и журнал Defender/EDR.
- Зафиксируйте контрольные суммы подозрительных файлов и их расположение.
- При наличии компетенций и инструментов: получите волатильные данные (список процессов, сетевые соединения). Не удаляйте файлы до проведения форензики.
Анализ и подтверждение
- Сравните манипуляции с известными правилами обнаружения (YARA, сигнатуры EDR).
- Проверьте на наличие множества входов в систему с использованием похищенных учётных данных.
Устранение и восстановление
- Если подозрительный процесс — вредоносный: восстановите систему из проверенного образа или выполните чистую переустановку ОС.
- Сбросьте пароли и откатьте скомпрометированные учетные записи.
- Проинвалидируйте сессии и билеты Kerberos (при необходимости).
Послеинцидентные меры
- Внедрите дополнительные меры защиты (Credential Guard, VBS, ограничения RDP).
- Проведите обучение персонала, обновите правила и сохраните артефакты для последующего расследования.
Важно: для действий по сбору дампов памяти рекомендуется привлекать специалистов по цифровой криминалистике. Неправильные шаги могут уничтожить доказательства.
Рабочие чек-листы по ролям
Ниже — краткие контрольные списки по ролям. Используйте их как напоминание для оперативных действий.
Роль: обычный пользователь
- Немедленно отключитесь от сети при подозрении на взлом.
- Сохраните сообщение/скриншот с подозрительной активностью.
- Сообщите в службу поддержки или ИБ.
Роль: сотрудник службы поддержки (helpdesk)
- Не просите пользователей менять пароли до получения указаний ИБ.
- Соберите логи работы и краткое описание действий пользователя.
- При необходимости передайте устройство в ИБ для расследования.
Роль: системный администратор
- Проверьте наличие нестандартных lsass.exe экземпляров на машинах в зоне ответственности.
- Выведите список машин с включённым RDP и удалите неавторизованный доступ.
- Обновите политики локальных администраторов (LAPS, ограничение применения прав).
Роль: команда SOC/инцидент-ответ
- Идентифицируйте затронутые учетные записи и источники доступа.
- Проведите форензическую съёмку и анализ дампов памяти в изолированной среде.
- Инициируйте сброс учётных данных и мониторинг на аномальную активность.
Методы предотвращения и защита системы
Ниже перечислены практические и приоритетные меры защиты для домашних и корпоративных пользователей.
- Поддерживайте актуальность системы и приложений
- Включите автоматические обновления Windows и обновления сторонних программ.
- Патчи закрывают известные уязвимости, которые используют злоумышленники для входа и эскалации привилегий.
- Включите Windows Defender Credential Guard
- Credential Guard выделяет изолированный экземпляр для хранения учётных данных (LSAIso).
- Требования: Windows 10/11 Pro или Enterprise (или соответствующие варианты серверов), Secure Boot, 64‑битная виртуализация и поддержка VBS.
- Включается вручную через групповые политики или конфигурацию системы.
- Отключите удалённый рабочий стол, если он не нужен
- Откройте «Параметры удалённого доступа» (Windows Key → введите “remote settings”).
- Уберите галочку “Allow Remote Assistance connection to this computer” и снимите опции удалённого доступа, если они не требуются.
- Удалите или ограничьте сторонние приложения удалённого доступа (TeamViewer, AnyDesk, AeroAdmin) при отсутствии необходимости.
- Минимизируйте права администраторов
- Принцип наименьших привилегий (Least Privilege): дайте админ-права только тем, кому они действительно нужны.
- Используйте LAPS для управления локальными паролями администратора.
- Применяйте многофакторную аутентификацию (MFA)
- MFA значительно снижает риск использования украденных хешей и паролей, поскольку требуется второй фактор.
- Разверните EDR/NGAV и мониторинг
- Современные EDR-системы отслеживают подозрительную активность процессов и могут блокировать попытки дампа памяти или выполнения непредвиденных двоичных файлов.
- Ограничьте использование PowerShell и WMI
- Создайте политики аудита и ограничения для скриптов, которые могут использоваться для постэксплуатационных действий.
Тест-кейсы и критерии приёмки
Критерии для проверки корректной настройки защиты:
- Credential Guard включён и активен на тестовой машине.
- На машине отсутствуют процессы lsass.exe вне System32 и нет дубликатов.
- Система не позволяет выполнять дамп памяти защищённого процесса без явного разрешения и записи в логи.
- Включён аудит успешных и неуспешных попыток локальных входов и эскалаций привилегий.
Примеры тест-кейсов:
- Попытка создать дамп памяти lsass.exe с помощью Task Manager должна вызвать системную ошибку либо детектироваться EDR/Defender.
- Переименование легитимного lsass.exe в другое имя и его запуск должно рассматриваться как незапланированное поведение при мониторинге.
Ментальные модели и рекомендации по приоритетам (Impact × Effort)
- Высокое влияние / Низкие усилия: включение автоматических обновлений, отключение RDP, внедрение MFA.
- Высокое влияние / Средние усилия: развёртывание Credential Guard и VBS по всем критическим устройствам.
- Среднее влияние / Низкие усилия: ограничение прав локальных администраторов и удаление ненужного ПО удалённого доступа.
Часто задаваемые вопросы
Можно ли удалить подозрительный lsass.exe вручную?
Нет, не предпринимайте резких действий. Самостоятельное удаление может нарушить работу системы и уничтожить важные артефакты для расследования. Сначала зафиксируйте состояние и обратитесь в ИБ.
Достаточно ли одной инструкции, чтобы защититься от кражи учётных данных?
Нет. Это многоуровневая задача: патчи, конфигурации, мониторинг, обучение пользователей и ограничение прав — все вместе создают защитный барьер.
Работает ли Credential Guard на Windows Home?
Credential Guard доступен только в редакциях Pro и Enterprise Windows 10/11 и на некоторых вариантах серверных ОС. Также требуются Secure Boot и виртуализация.
Как узнать, какие аккаунты были скомпрометированы?
Это часть расследования: анализ логов входов, сессий Kerberos, событий безопасности и EDR-артефактов поможет выявить затронутые учётные записи.
Краткое резюме
- LSASS — критичный системный процесс, который хранит данные аутентификации.
- Кража учётных данных даёт злоумышленнику «ключи» для перемещения по сети.
- Проверяйте имя, расположение, размер и поведение lsass.exe; используйте сочетание мер защиты: обновления, Credential Guard, MFA, ограничение RDP и мониторинг.
- При обнаружении — изолируйте устройство и привлеките команду ИБ для корректной форензики и восстановления.
Дополнения: краткий глоссарий и чек-лист для быстрого использования ниже.
Глоссарий (1 строка каждое):
- LSASS: процесс Windows, управляющий проверкой подлинности.
- NT hash: хеш пароля Windows, используемый для аутентификации.
- Kerberos ticket: временный билет для доступа к ресурсам в домене.
- Credential Guard: функция Windows для изоляции учётных данных.
Быстрый чек‑лист (оперативный):
- Откройте Диспетчер задач и найдите lsass.exe.
- Проверьте “Открыть расположение файла” — должно быть C:\Windows\System32.
- Убедитесь, что нет дублей процесса и файл невелик по размеру.
- При малейших сомнениях — изоляция и уведомление ИБ.
