28/01/2025

Actu Cybersécurité

Windows : la technique du RID hijacking utilisée par les pirates pour créer un compte admin caché !

Le groupe de pirates nord-coréen Andariel, affilié à Lazarus, exploite une technique appelée RID hijacking pour compromettre discrètement les machines Windows. Faisons le point sur cette menace potentielle.

Les chercheurs en cybersécurité sud-coréens de chez AhnLab ont fait la découverte de cette activité malveillante orchestrée par les membres du groupe Andariel. La méthode dite du RID hijacking, déjà connue depuis 2018, permet de transformer un compte Windows à faibles privilèges (utilisateur standard) en un compte administrateur. Un nouveau rapport a été publié pour présenter cette technique.

Qu’est-ce que le RID hijacking ?

Le RID (Relative Identifier) est une partie de l’identifiant de sécurité (SID) attribué aux comptes Windows, indiquant leur niveau d’accès. Par exemple :

  • 500 : Administrateur
  • 501 : Invité
  • 1000 et suivants : Utilisateurs standards
  • 512 : Administrateurs du domaine

Nous en avions parlé dans cet article : À la découverte des SID sous Windows

La technique de RID hijacking consiste à modifier le RID d’un compte à faibles privilèges pour le faire passer pour un administrateur. Une fois modifié, Windows attribue au compte des droits d’administration, même s'il s'agissait à la base d'un compte utilisateur standard.

Une technique bien rodée

Pour mener à bien cette attaque, les pirates doivent d’abord accéder à la base SAM de Windows par l'intermédiaire du Registre. Cette opération nécessite un accès SYSTEM au préalable, ce qui est le plus au niveau de privilèges sur Windows. Le groupe de pirates Andariel utilise des outils comme PsExec et JuicyPotato pour atteindre ce niveau de privilège, malgré ses limitations (pas d’accès distant, faible persistance, détection aisée).

Source : AhnLab

Ainsi, leur attaque se déroule en plusieurs étapes :

  1. Création d’un compte masqué : ils génèrent un compte local à faibles privilèges, dissimulé grâce au caractère "$" (ce qui le rend visible uniquement dans le Registre, car même la commande "net user" ne le montre pas).
  2. Modification du RID : le RID de ce compte est modifié pour lui attribuer les droits d’un administrateur.
  3. Effacement des traces : pour éviter d'être détecté, les cybercriminels exportent les paramètres modifiés, suppriment les traces du compte dans les journaux, puis réactivent le compte. Pour cela, ils utilisent l'outil "reg" présent nativement sur Windows.

Pour que cet accès soit persistant et qu'ils disposent d'un niveau de privilèges élevé sur la machine, ce compte est ajouté aux groupes Administrateurs et Utilisateurs Bureau à distance. Tout au long de cette opération, les pirates s'appuient sur un outil qu'ils ont eux-mêmes créé, ainsi qu'un outil open source.

Cet ensemble de manipulation vise à créer un compte administrateur persistant sur les machines, tout en étant le plus discret possible, et en laissant le minimum de traces. Pour se protéger de ces attaques, il convient de désactiver les comptes invités, de bloquer les outils comme PsExec et JuicyPotato (d'autant plus si vous n'en faites pas l'usage) et de surveiller les modifications dans la base SAM.

Source

author avatar
Florian BURNEL Co-founder of IT-Connect
Ingénieur système et réseau, cofondateur d'IT-Connect et Microsoft MVP "Cloud and Datacenter Management". Je souhaite partager mon expérience et mes découvertes au travers de mes articles. Généraliste avec une attirance particulière pour les solutions Microsoft et le scripting. Bonne lecture.
Partagez cet article Partager sur Twitter Partager sur Facebook Partager sur Linkedin Envoyer par mail

Laisser un commentaire

Votre adresse e-mail ne sera pas publiée. Les champs obligatoires sont indiqués avec *

Ce site utilise Akismet pour réduire les indésirables. En savoir plus sur comment les données de vos commentaires sont utilisées.