Categorie
Sicurezza Informatica

Andariel utilizza la tecnica del RID Hijacking per attacchi mirati

Il gruppo Andariel utilizza il RID Hijacking per accedere a privilegi amministrativi in Windows. Scopri come funziona l’attacco e le strategie di mitigazione.

Il gruppo di attacco Andariel, noto per le sue sofisticate operazioni cyber, ha adottato la tecnica del RID Hijacking per compromettere sistemi Windows. Questa vulnerabilità consente di modificare l’identificatore relativo (Relative Identifier o RID) di un account a bassa priorità, trasformandolo in uno con privilegi amministrativi, rendendo difficile la rilevazione nei sistemi di monitoraggio comportamentale.

Cos’è il RID Hijacking?

Il RID Hijacking è una tecnica di escalation dei privilegi che manipola i valori nella base dati del Security Account Manager (SAM) di Windows. Cambiando il RID di un account, il sistema operativo riconosce tale account come amministratore, anche se non dispone delle credenziali necessarie.

Annunci

I principali metodi utilizzati per implementare questa tecnica includono:

  • Modifica degli account utente esistenti.
  • Creazione di account nascosti con attributi speciali.
  • Manipolazione diretta del registro di sistema per alterare i RID.

Processo di attacco individuato

Gli attacchi identificati seguono una sequenza precisa:

  1. Escalation dei privilegi SYSTEM: L’attaccante utilizza strumenti come PsExec per accedere ai privilegi SYSTEM, essenziali per modificare il registro SAM.
  2. Creazione di un account locale: L’attaccante crea un account nascosto utilizzando il comando net user, aggiungendo il simbolo $ al nome per renderlo invisibile ai controlli standard. Questo account viene poi associato ai gruppi di amministratori e utenti RDP.
  3. Modifica del RID nel registro: L’attaccante manipola i valori nel registro SAM, cambiando l’identificatore RID per associare l’account nascosto ai privilegi amministrativi.

Questi passaggi consentono all’attaccante di ottenere un controllo persistente sul sistema senza richiedere l’autenticazione diretta.

Strumenti e comportamenti osservati

Il gruppo Andariel utilizza file malevoli e strumenti open-source, come CreateHiddenAccount, per eseguire il RID Hijacking. Questi strumenti permettono di:

  • Modificare i permessi di accesso al registro tramite regini, uno strumento nativo di Windows.
  • Creare account nascosti che non compaiono nei normali comandi di sistema come net user.
  • Esportare e riutilizzare le chiavi di registro per ripristinare la persistenza dopo un riavvio del sistema.

Sfide di rilevazione e mitigazione

Questa tecnica è particolarmente difficile da rilevare, poiché sfrutta funzionalità legittime di Windows e si mimetizza nei processi di sistema. Tuttavia, esistono metodi per individuare l’attacco, come il monitoraggio delle chiavi di registro correlate e l’analisi delle modifiche anomale nel database SAM.

Le contromisure includono:

  • Implementare strumenti di monitoraggio avanzati per rilevare modifiche non autorizzate al registro.
  • Limitare l’uso di account con privilegi SYSTEM attraverso politiche di accesso rigorose.
  • Aggiornare i sistemi con patch che mitigano vulnerabilità sfruttate da strumenti come JuicyPotato e PsExec.

Di Livio Varriale

Giornalista e scrittore: le sue specializzazioni sono in Politica, Crimine Informatico, Comunicazione Istituzionale, Cultura e Trasformazione digitale. Autore del saggio sul Dark Web e il futuro della società digitale “La prigione dell’umanità” e di “Cultura digitale”. Appassionato di Osint e autore di diverse ricerche pubblicate da testate Nazionali. Attivista contro l’abuso dei minori, il suo motto è “Coerenza, Costanza, CoScienza”.

Exit mobile version