Новости Новая техника взлома Windows превращает обычные аккаунты в золотые ключи администратора

NewsMaker

I'm just a script
Премиум
20,161
46
8 Ноя 2022
Хакеры освоили искусство цифрового перевоплощения аккаунтов.


rkhw84qfi7919j3o7erhpyry71778v2e.jpg


AhnLab Security Intelligence Center (ASEC) сообщил об активности группировки Andariel, которая использует метод RID Hijacking для выполнения атак на системы Windows . Техника позволяет злоумышленникам изменять значения RID (Relative Identifier) учетной записи с низкими привилегиями, превращая её в аккаунт с правами администратора. Особенность методики заключается в том, что атака трудно обнаруживается системами мониторинга, поскольку созданные учетные записи становятся скрытыми для большинства стандартных инструментов.

<h2>Что такое RID Hijacking?</h2> RID Hijacking основывается на манипуляциях с реестром Windows. RID — это уникальный идентификатор учетной записи в системе. Если злоумышленник изменяет RID стандартного пользователя, например, гостя, на RID администратора, система начинает воспринимать эту учетную запись как привилегированную. Основные способы атаки включают:

  • Использование существующего аккаунта;
  • Активацию гостевой учетной записи;
  • Создание нового аккаунта.
Для выполнения атак злоумышленники используют базу данных Security Account Manager (SAM), которая отвечает за управление учетными записями. Доступ к SAM требует системных привилегий, поэтому атакующие сначала повышают свои права с помощью инструментов вроде PsExec или JuicyPotato.

<h2>Этапы атаки</h2> <h3>1. Эскалация прав до SYSTEM</h3> Для изменения реестра злоумышленники должны получить доступ на уровне SYSTEM. Например, инструмент PsExec позволяет выполнить команды с повышенными привилегиями:

<pre>PsExec.exe -s -i cmd.exe </pre> После выполнения команда запускает процесс с правами SYSTEM, предоставляя злоумышленнику возможность изменять критические файлы и реестр.

<h3>2. Создание учетной записи</h3> Злоумышленники создают новую учетную запись, используя команду <code>net user</code> Если добавить символ «$» к имени учетной записи, она становится скрытой:

<pre>net user hidden_account$ password123 /add </pre> После этого учетную запись добавляют в группы <strong>Администраторы</strong> и <strong>Пользователи удалённого рабочего стола</strong>:

<pre>net localgroup Administrators hidden_account$ /add net localgroup "Remote Desktop Users" hidden_account$ /add </pre> <h3>3. Изменение RID</h3> В реестре Windows учетные записи хранятся по пути:

<pre>HKEY_LOCAL_MACHINE\SAM\SAM\Domains\Account\Users </pre> Каждая учетная запись имеет ключ <code>F</code> где хранится её RID. RID представляет собой 4 байта данных в формате little-endian в диапазоне <code>0x30–0x33</code> Злоумышленники модифицируют эти данные, чтобы RID скрытого аккаунта совпадал с RID администратора.

Пример PowerShell-скрипта для изменения RID:

<pre>$keyPath = "HKLM:\SAM\SAM\Domains\Account\Users\" $newRID = [byte[]](0x01, 0x05, 0x00, 0x00) # RID администратора Set-ItemProperty -Path $keyPath -Name "F" -Value $newRID </pre> <h3>4. Удаление и восстановление реестра</h3> Чтобы замести следы, злоумышленники экспортируют модифицированные ключи реестра, удаляют учетную запись и добавляют её обратно из экспортированного файла:

<pre>reg export HKLM\SAM\SAM\Domains\Account\Users\names hidden_account.reg reg delete HKLM\SAM\SAM\Domains\Account\Users\names reg import hidden_account.reg </pre> <h2>Вредоносные файлы</h2> Группировка Andariel использует два типа инструментов:

  • <strong>Собственный вредоносный файл</strong>. Этот инструмент разработан для выполнения всех этапов атаки, включая создание аккаунта, модификацию RID и удаление следов.
  • <strong>Открытый инструмент CreateHiddenAccount</strong>. Программа использует стандартный инструмент Windows — <code>regini</code> — для управления реестром. Пример ini-файла:
<pre>HKEY_LOCAL_MACHINE\SAM\SAM\Domains\Account\Users [1 17] </pre> Здесь <code>1</code> предоставляет доступ администраторам, а <code>17</code> — системным процессам.

<h2>Рекомендации</h2>
  • Ограничить доступ к реестру и базам SAM с помощью специальных настроек.
  • Мониторить команды, выполняемые с привилегиями SYSTEM, с помощью SIEM-систем.
  • Использовать решения для анализа поведения (Behavior Analysis), чтобы обнаруживать аномалии.
RID Hijacking остаётся опасной угрозой, требующей повышенного внимания к мониторингу привилегий и реестра.
 
Источник новости
www.securitylab.ru

Похожие темы