Andariel utilizza la tecnica del RID Hijacking per attacchi mirati

da Livio Varriale
0 commenti 2 minuti leggi
Andariel noto come Stonefly

Il gruppo di attacco Andariel, noto per le sue sofisticate operazioni cyber, ha adottato la tecnica del RID Hijacking per compromettere sistemi Windows. Questa vulnerabilità consente di modificare l’identificatore relativo (Relative Identifier o RID) di un account a bassa priorità, trasformandolo in uno con privilegi amministrativi, rendendo difficile la rilevazione nei sistemi di monitoraggio comportamentale.

Cos’è il RID Hijacking?

image 367
Andariel utilizza la tecnica del RID Hijacking per attacchi mirati 9

Il RID Hijacking è una tecnica di escalation dei privilegi che manipola i valori nella base dati del Security Account Manager (SAM) di Windows. Cambiando il RID di un account, il sistema operativo riconosce tale account come amministratore, anche se non dispone delle credenziali necessarie.

I principali metodi utilizzati per implementare questa tecnica includono:

  • Modifica degli account utente esistenti.
  • Creazione di account nascosti con attributi speciali.
  • Manipolazione diretta del registro di sistema per alterare i RID.

Processo di attacco individuato

Gli attacchi identificati seguono una sequenza precisa:

image 368
Andariel utilizza la tecnica del RID Hijacking per attacchi mirati 10
  1. Escalation dei privilegi SYSTEM: L’attaccante utilizza strumenti come PsExec per accedere ai privilegi SYSTEM, essenziali per modificare il registro SAM.
  2. Creazione di un account locale: L’attaccante crea un account nascosto utilizzando il comando net user, aggiungendo il simbolo $ al nome per renderlo invisibile ai controlli standard. Questo account viene poi associato ai gruppi di amministratori e utenti RDP.
  3. Modifica del RID nel registro: L’attaccante manipola i valori nel registro SAM, cambiando l’identificatore RID per associare l’account nascosto ai privilegi amministrativi.
image 369
Andariel utilizza la tecnica del RID Hijacking per attacchi mirati 11

Questi passaggi consentono all’attaccante di ottenere un controllo persistente sul sistema senza richiedere l’autenticazione diretta.

Strumenti e comportamenti osservati

Il gruppo Andariel utilizza file malevoli e strumenti open-source, come CreateHiddenAccount, per eseguire il RID Hijacking. Questi strumenti permettono di:

Annunci
  • Modificare i permessi di accesso al registro tramite regini, uno strumento nativo di Windows.
  • Creare account nascosti che non compaiono nei normali comandi di sistema come net user.
  • Esportare e riutilizzare le chiavi di registro per ripristinare la persistenza dopo un riavvio del sistema.

Sfide di rilevazione e mitigazione

Questa tecnica è particolarmente difficile da rilevare, poiché sfrutta funzionalità legittime di Windows e si mimetizza nei processi di sistema. Tuttavia, esistono metodi per individuare l’attacco, come il monitoraggio delle chiavi di registro correlate e l’analisi delle modifiche anomale nel database SAM.

Le contromisure includono:

  • Implementare strumenti di monitoraggio avanzati per rilevare modifiche non autorizzate al registro.
  • Limitare l’uso di account con privilegi SYSTEM attraverso politiche di accesso rigorose.
  • Aggiornare i sistemi con patch che mitigano vulnerabilità sfruttate da strumenti come JuicyPotato e PsExec.

Si può anche come

MatriceDigitale.it – Copyright © 2024, Livio Varriale – Registrazione Tribunale di Napoli n° 60 del 18/11/2021. – P.IVA IT10498911212 Privacy Policy e Cookies

Developed with love by Giuseppe Ferrara