IT之家 01月25日
微软 Win10 / Win11 新威胁:RID 劫持可提权至管理员控制你的 PC
index_new5.html
../../../zaker_core/zaker_tpl_static/wap/tpl_guoji1.html

 

黑客组织Andariel利用RID劫持技术,欺骗Windows 10和11系统,将低权限账户提升至管理员权限。攻击者首先利用漏洞获取系统SYSTEM权限,然后创建隐藏的低权限账户,并通过修改SAM注册表中的RID值,使其匹配管理员账户的RID,从而获得提升的访问权限。这种方法比直接创建管理员账户更隐蔽,难以被检测。攻击完成后,黑客会尝试清除痕迹,但系统管理员可以通过加强安全措施,如限制工具使用、禁用Guest账户、使用多因素认证等,来降低此类攻击的风险。

🔑Andariel黑客组织利用RID劫持技术,通过修改低权限账户的RID值,使其拥有管理员权限,从而控制Windows系统。

🛠️攻击流程包括:首先获取SYSTEM权限,然后创建隐藏的低权限账户,接着修改SAM注册表中的RID值,最后将账户添加到远程桌面用户和管理员组。

🛡️为了降低RID劫持攻击的风险,建议系统管理员使用LSA子系统服务检查登录尝试和密码更改,限制PsExec和JuicyPotato等工具的使用,并启用多因素身份验证。

IT之家 1 月 25 日消息,科技媒体 bleepingcomputer 昨日(1 月 24 日)发布博文,报道称黑客组织 Andariel 利用 RID 劫持技术,欺骗 Windows 10、Windows 11 系统,将低权限账户视为管理员权限账户。

IT之家注:RID 全称为 Relative Identifier,直译过来为相对标识符,隶属于 Windows 系统中安全标识符(SID),而 SID 是分配给每个用户账户的唯一标识符。

RID 的值指示账户的访问级别,例如管理员为“500”,来宾账户为“501”,普通用户为“1000”,域管理员组为“512”。

所谓的 RID 劫持,就是攻击者修改低权限账户的 RID,让其匹配管理员账户的 RID 值,Windows 系统就会授予其提升的访问权限。不过执行此攻击需要访问 SAM 注册表,因此黑客需要首先入侵系统并获得 SYSTEM 权限。

博文详细介绍了 Andariel 的攻击流程如下:

为了降低 RID 劫持攻击的风险,系统管理员应该使用本地安全机构(LSA)子系统服务来检查登录尝试和密码更改,并防止对 SAM 注册表的未经授权的访问和更改。还建议限制 PsExec、JuicyPotato 和类似工具的执行,禁用 Guest 账户,并使用多因素身份验证保护所有现有账户。

Fish AI Reader

Fish AI Reader

AI辅助创作,多种专业模板,深度分析,高质量内容生成。从观点提取到深度思考,FishAI为您提供全方位的创作支持。新版本引入自定义参数,让您的创作更加个性化和精准。

FishAI

FishAI

鱼阅,AI 时代的下一个智能信息助手,助你摆脱信息焦虑

联系邮箱 441953276@qq.com

相关标签

RID劫持 Windows安全 黑客攻击 权限提升 SAM注册表
相关文章