Аутентификация контроллера домена
Злоумышленники могут изменять процесс аутентификации на контроллере домена, чтобы обойти типичные механизмы аутентификации и получить доступ к учетным записям. Вредоносное ПО может использоваться для внедрения ложных учетных данных в процесс аутентификации на контроллере домена с целью создания бэкдора, используемого для доступа к учетной записи и/или учетным данным любого пользователя (например, Skeleton Key). Skeleton Key работает через патч к процессу аутентификации контроллера корпоративного домена (LSASS) с учетными данными, которые злоумышленники могут использовать для обхода стандартной системы аутентификации. После применения патча злоумышленник может использовать внедренный пароль для успешной аутентификации как любая учетная запись пользователя домена (до тех пор, пока skeleton key не будет удален из памяти перезагрузкой контроллера домена). Аутентифицированный доступ может обеспечить неограниченный доступ к узлам и/или ресурсам в средах с однофакторной аутентификацией.