Взломщики создают скрытый админ-аккаунт Windows через подмену RID

Взломщики создают скрытый админ-аккаунт Windows через подмену RID

Взломщики создают скрытый админ-аккаунт Windows через подмену RID

Эксперты корейской ИБ-компании AhnLab представили результаты разбора техники RID Hijacking, применяемой в целевых атаках кибергруппы Andariel для создания в Windows бэкдор-аккаунтов с правами администратора.

Относительный идентификатор (RID) указывает на уровень доступа учетной записи Windows и является частью SID. Такие значения хранятся в базе данных SAM, по умолчанию доступной лишь с привилегиями SYSTEM.

Авторы рассматриваемых атак получают их после взлома с помощью PsExec. Далее создается скрытая учетная запись обычного пользователя (с использованием команды NET USER), к имени добавляется символ «$».

Подмена RID для повышения привилегий аккаунта осуществляется с помощью специализированного opensource-инструмента и кастомного зловреда (на VirusTotal детектируется с результатом 49/72 по состоянию на 25 января). После этого новый юзер добавляется в группы RDP и администраторов Windows.

 

Для большей скрытности привнесенные в реестр (базу SAM) изменения экспортируются. Также удаляются ключ и бэкдор-аккаунт, который затем вытаскивается из бэкапа и заново регистрируется, чтобы активация не отобразилась в логах.

Инициатором атак RID Hijacking исследователи считают Andariel, входящую в состав Lazarus. Локальное повышение привилегий таким способом трудно выявить и предотвратить.

Снизить риски сисадминам поможет LSA: включенная служба позволяет мониторить попытки входа в систему, замены паролей, а также отслеживать и пресекать несанкционированный доступ к базе SAM.

Кроме того, рекомендуется ограничить использование PsExec, JuicyPotato и подобных им инструментов, отключить гостевые учетные записи, а остальным активировать многофакторную аутентификацию.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

За 2024 год веб-ресурсы в России стали атаковать в 4 раза чаще

По данным статистики клиентов сервиса WAF ГК «Солар», количество атак на веб-ресурсы российских компаний в 2024 году увеличилось в четыре раза. Под удар попали не только главные сайты, но и внутрикорпоративные порталы, а также различные веб-приложения.

В среднем количество веб-атак на один домен выросло с 15 до 65 миллионов событий в месяц. Число атак на API российских компаний за тот же период увеличилось с 9 до 39 миллионов. Основные всплески зафиксированы в марте и августе.

Средняя доля событий информационной безопасности (ИБ), зафиксированных на API (программном интерфейсе для обмена данными между сервисами и приложениями), OWA (веб-клиенте Microsoft Outlook), а также в Jira и Confluence у клиентов сервиса WAF, более чем удвоилась, достигнув 7%.

Всего за 2024 год сервис WAF зафиксировал 1,8 миллиарда событий в ИБ. Максимальная мощность веб-атаки составила 1,5 миллиона запросов в секунду, что в пять раз превышает аналогичный показатель 2023 года.

Главной угрозой 2024 года стал значительный рост атак с применением автоматизированных инструментов для поиска уязвимостей в веб-приложениях и бот-активности (сканеров). Их доля увеличилась с 26% до 51%, а в декабре достигла рекордных 77%, особенно в сфере розничной торговли. Хакеры массово используют автоматизированные сканеры, что создает риски для стабильной работы онлайн-сервисов и повышает вероятность утечек данных.

Наибольшее количество атак пришлось на почтовые сервисы, транспортную отрасль (как пассажирские, так и грузовые перевозки) и розничную торговлю. Число атак на онлайн-ресурсы почтовых сервисов выросло более чем в три раза, а в розничной сфере — в 2,5 раза. Неожиданно, что пик атак на розничные онлайн-платформы пришелся не на конец ноября, перед «Черной пятницей», а на начало марта, в преддверии Международного женского дня.

«Прошедший год показал, что хакеры нацелены на максимальный ущерб пользователям, ежедневно использующим интернет-сервисы. Они стремятся не только нарушить работу компаний, но и нанести им репутационный и финансовый урон. Мы ожидаем, что эта тенденция продолжится в 2025 году. Поэтому российским компаниям следует заранее позаботиться о защите своих интернет-ресурсов, включая веб-приложения и API, и обеспечить их круглосуточную защиту», — подчеркнул Алексей Пашков, руководитель направления WAF ГК «Солар».

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru