Вебинары Разобраться в IT Реферальная программа Тесты
Программирование Аналитика Дизайн Маркетинг Управление проектами
26 Янв 2025
2 мин
7

Хакеры применяют перехват Windows RID для создания незаметной учётной записи администратора.

Пройдите тест, узнайте какой профессии подходите

Северокорейские хакеры применяют метод перехвата RID в Windows для создания скрытых учетных записей с правами администратора.

Главное:

  • Северокорейская группировка Andariel использует уязвимость Windows для создания скрытых учетных записей с правами администратора.
  • Перехват идентификатора RID позволяет злоумышленникам повышать привилегии учетных записей.
  • Для предотвращения атак рекомендуется использование локального центра безопасности (LSA) и мониторинг попыток несанкционированного доступа.

Метод перехвата RID

Согласно недавно проведенному исследованию южнокорейской компании AhnLab, группировка хакеров Andariel, связанная с северокорейской Lazarus, применяет метод перехвата идентификатора RID в операционных системах Windows для создания скрытых учетных записей администратора. Идентификатор RID является частью идентификатора безопасности учетной записи и связывает различные уровни доступа с конкретными правами. Например, RID «500» присваивается администраторам, в то время как «1000» — обычным пользователям.

Злодеи используют вредоносные файлы и инструменты с открытым исходным код, чтобы перехватить доступ к реестру и изменить RID учетной записи с низкими привилегиями на значение, соответствующее администратору. Ключевым моментом в этой атаке является необходимость взлома системы для доступа к реестру Security Account Manager (SAM).

Процедура атаки Andariel

Атаки начинаются с того, что хакеры получают доступ к учетной записи SYSTEM через уязвимости в системе. С использованием таких инструментов, как PsExec и JuicyPotato, они могут запускать команды на уровне SYSTEM, однако, этот уровень не позволяет удаленный доступ и управление графическим интерфейсом. Поэтому, для решения этой проблемы, злоумышленники создают скрытую учетную запись с низкими привилегиями, добавляя символ «$» в ее имя. Эта учетная запись становится невидимой для стандартных команд и может быть обнаружена лишь в реестре SAM.

Кроме того, для повышения уровня доступа до администраторского, злоумышленники применяют перехват RID, что требует изменения данных в реестре SAM с помощью специального программного обеспечения, созданного для этих целей.

Предотвращение атак с помощью LSA

Для повышения уровня безопасности и снижения риска атак с использованием перехвата RID, системным администраторам необходимо применять локальный центр безопасности (LSA). Это решение позволяет проверять попытки входа в систему и изменения паролей, а также предотвращает несанкционированный доступ к реестру.

Важно отметить, что метод перехвата RID зафиксирован уже с 2018 года, когда исследователь Себастьян Кастро представил его на DerbyCon 8. Этот подход продолжается использоваться и в настоящее время, что подчеркивает важность повышения осведомленности о киберугрозах и неустанной работы над безопасностью информационных систем.

Повышение внимания к таким уязвимостям поможет укрепить защиту от потенциальных угроз и снизить вероятность успешных атак.

Добавить комментарий