มีข่าวที่น่าสนใจเกี่ยวกับการโจมตีทางไซเบอร์ที่ใช้เทคนิค RID hijacking เพื่อสร้างบัญชีผู้ดูแลระบบที่ซ่อนอยู่ใน Windows! กลุ่มแฮกเกอร์จากเกาหลีเหนือได้ใช้เทคนิคนี้เพื่อหลอกให้ Windows มองว่าบัญชีที่มีสิทธิ์ต่ำเป็นบัญชีที่มีสิทธิ์ผู้ดูแลระบบ

เทคนิคนี้ทำงานโดยการแก้ไขค่า RID (Relative Identifier) ของบัญชีที่มีสิทธิ์ต่ำให้ตรงกับค่าของบัญชีผู้ดูแลระบบ ซึ่งทำให้ Windows มอบสิทธิ์ที่สูงขึ้นให้กับบัญชีนี้ อย่างไรก็ตาม การโจมตีนี้ต้องการการเข้าถึงรีจิสทรี SAM (Security Account Manager) ดังนั้นแฮกเกอร์ต้องเจาะระบบและได้รับสิทธิ์ SYSTEM ก่อน

กลุ่มแฮกเกอร์ Andariel ซึ่งเชื่อมโยงกับกลุ่ม Lazarus ของเกาหลีเหนือ ได้ใช้เทคนิคนี้ในการโจมตี โดยเริ่มจากการสร้างบัญชีผู้ใช้ที่มีสิทธิ์ต่ำและซ่อนอยู่ จากนั้นทำการ hijack RID เพื่อเพิ่มสิทธิ์เป็นผู้ดูแลระบบ บัญชีที่ซ่อนอยู่นี้จะไม่ปรากฏในคำสั่ง "net user" แต่สามารถพบได้ในรีจิสทรี SAM

เพื่อป้องกันการโจมตีแบบนี้ ผู้ดูแลระบบควรใช้ Local Security Authority (LSA) Subsystem Service เพื่อตรวจสอบการพยายามเข้าสู่ระบบและการเปลี่ยนรหัสผ่าน รวมถึงป้องกันการเข้าถึงและการเปลี่ยนแปลงรีจิสทรี SAM โดยไม่ได้รับอนุญาต นอกจากนี้ยังควรจำกัดการใช้งานเครื่องมือเช่น PsExec และ JuicyPotato และป้องกันบัญชีผู้ใช้ที่มีสิทธิ์ต่ำด้วยการยืนยันตัวตนหลายขั้นตอน

https://www.bleepingcomputer.com/news/security/hackers-use-windows-rid-hijacking-to-create-hidden-admin-account/
มีข่าวที่น่าสนใจเกี่ยวกับการโจมตีทางไซเบอร์ที่ใช้เทคนิค RID hijacking เพื่อสร้างบัญชีผู้ดูแลระบบที่ซ่อนอยู่ใน Windows! กลุ่มแฮกเกอร์จากเกาหลีเหนือได้ใช้เทคนิคนี้เพื่อหลอกให้ Windows มองว่าบัญชีที่มีสิทธิ์ต่ำเป็นบัญชีที่มีสิทธิ์ผู้ดูแลระบบ เทคนิคนี้ทำงานโดยการแก้ไขค่า RID (Relative Identifier) ของบัญชีที่มีสิทธิ์ต่ำให้ตรงกับค่าของบัญชีผู้ดูแลระบบ ซึ่งทำให้ Windows มอบสิทธิ์ที่สูงขึ้นให้กับบัญชีนี้ อย่างไรก็ตาม การโจมตีนี้ต้องการการเข้าถึงรีจิสทรี SAM (Security Account Manager) ดังนั้นแฮกเกอร์ต้องเจาะระบบและได้รับสิทธิ์ SYSTEM ก่อน กลุ่มแฮกเกอร์ Andariel ซึ่งเชื่อมโยงกับกลุ่ม Lazarus ของเกาหลีเหนือ ได้ใช้เทคนิคนี้ในการโจมตี โดยเริ่มจากการสร้างบัญชีผู้ใช้ที่มีสิทธิ์ต่ำและซ่อนอยู่ จากนั้นทำการ hijack RID เพื่อเพิ่มสิทธิ์เป็นผู้ดูแลระบบ บัญชีที่ซ่อนอยู่นี้จะไม่ปรากฏในคำสั่ง "net user" แต่สามารถพบได้ในรีจิสทรี SAM เพื่อป้องกันการโจมตีแบบนี้ ผู้ดูแลระบบควรใช้ Local Security Authority (LSA) Subsystem Service เพื่อตรวจสอบการพยายามเข้าสู่ระบบและการเปลี่ยนรหัสผ่าน รวมถึงป้องกันการเข้าถึงและการเปลี่ยนแปลงรีจิสทรี SAM โดยไม่ได้รับอนุญาต นอกจากนี้ยังควรจำกัดการใช้งานเครื่องมือเช่น PsExec และ JuicyPotato และป้องกันบัญชีผู้ใช้ที่มีสิทธิ์ต่ำด้วยการยืนยันตัวตนหลายขั้นตอน https://www.bleepingcomputer.com/news/security/hackers-use-windows-rid-hijacking-to-create-hidden-admin-account/
WWW.BLEEPINGCOMPUTER.COM
Hackers use Windows RID hijacking to create hidden admin account
A North Korean threat group has been using a technique called RID hijacking that tricks Windows into treating a low-privileged account as one with administrator permissions.
0 ความคิดเห็น 0 การแบ่งปัน 134 มุมมอง 0 รีวิว