‘Skeleton Key’ Malware Bypasses Authentication on AD Systems

‘Skeleton Key’ Malware Bypasses Authentication on AD Systems

ทีมนักวิจัยที่ Dell SecureWorks’ Counter Threat Unit (CTU) ได้ค้นพบมัลแวร์ตัวใหม่ที่สามารถหลบเลี่ยงการพิสูจน์ตัวตนบนระบบ Active Directory (AD) ที่ใช้เพียงแค่รหัสผ่านให้การตรวจสอบผู้ใช้เพียงอย่างเดียว โดยตั้งชื่อมัลแวร์ตัวนี้ว่า "Skeleton Key" หรือ กุญแจผี

จากรายงานของ CTU ระบุว่า มัลแวร์ Skeleton Key ช่วยให้แฮกเกอร์สามารถบายพาสระบบ AD ที่ใช้การพิสูจน์ตัวตนแบบ Single-factor Authentication หรือก็คือใช้เพียงรหัสผ่านเพียงอย่างเดียวในการยืนยันตัวตนผู้ใช้ โดยแฮกเกอร์สามารถเลือกใช้รหัสผ่านเพื่อปลอมตัวเป็นผู้ใช้งานคนไหนก็ได้ ก่อนที่จะเข้าไปยังระบบเครือข่ายเพื่อกระทำการอื่นๆ ต่อไป

Skeleton Key ถูกค้นพบบนระบบเครือข่ายของลูกค้าที่ใช้รหัสผ่านในการเข้าสู่ระบบอีเมลล์และ VPN ซึ่งมัลแวร์ดังกล่าวจะถูกติดตั้งในรูปของ In-memory Patch บน AD Domain Controller ของเหยื่อ โดยอาศัย Credential ของผู้ดูแลระบบโดเมน (ซึ่งอาจถูกขโมยมาจากเครื่องเซิฟเวอร์อื่น, เครื่องคอมพิวเตอร์ของผู้ดูแลระบบ หรือ Domain Controller ที่เป็นเป้าหมายก็ได้) ส่งผลให้แฮกเกอร์สามารถใช้เข้าถึงระบบแบบรีโมทได้ทันที เสมือนเป็นผู้ใช้งานปกติ ยากต่อการตรวจสอบว่าเป็นแฮกเกอร์ปลอมตัวเข้ามา ในขณะที่ผู้ใช้งานคนนั้นก็ยังสามารถทำงานได้ตามปกติ โดยไม่รู้ตัวเลยว่าถูกแฮกเกอร์สวมชื่ออยู่

อย่างไรก็ตาม ด้วยการที่เป็น In-memory Patch ส่งผลให้เมื่อรีสตาร์ท AD มัลแวร์ดังกล่าวก็จะหายไปทันที แต่นักวิจัยของ CTU เชื่อว่า หลังจากที่แฮกเกอร์เข้าสู่ระบบทีแรกได้แล้ว แฮกเกอร์จะทำการติดตั้งมัลแวร์สำหรับรีโมทไว้ที่ส่วนอื่นของระบบของเหยื่อ เพื่อให้ทำการติดตั้งมัลแวร์ Skeleton Key ใหม่อีกครั้งเมื่อ AD ถูกรีสตาร์ท

แฮกเกอร์ใช้เครื่องมือชื่อ PsExec ในการรัน Skeleton Key DLL แบบรีโมทบน Domain Controller ของเหยื่อผ่านทาง rundll32 command ซึ่งมัลแวร์ตัวนี้จะไม่มีการส่งทราฟฟิคออกจากระบบเครือข่าย ส่งผลให้อุปกรณ์สำหรับตรวจจับภัยคุกคามในระดับเน็ตเวิร์คไม่สามารถตรวจจับได้ อย่างไรก็ตาม มัลแวร์ดังกล่าวอาจก่อให้เกิดปัญหา Domain Replication โดยไม่ทราบสาเหตุ ทำให้ผู้ดูแลระบบสามารถทราบได้ว่า AD ของตนอาจถูก Skeleton Key โจมตีอยู่ ซึ่ง

วิธีแก้ปัญหาก็หนีไม่พ้นการรีสตาร์ท AD ใหม่
Dell SecureWorks แนะนำให้ทุกองค์กรใช้วิธีการพิสูจน์ตัวตนแบบ Multi-factor Authentication สำหรับทุกระบบที่ใช้งานแบบรีโมท และคอยติดตามอีเวนท์ของ Windows Service Control Manager บน AD รวมทั้งคอยเอาใจใส่การตรวจสอบ Process Creation บนเครื่องคอมพิวเตอร์และเซิฟเวอร์ ซึ่งอาจช่วยให้ตรวจจับการติดตั้ง Skeleton Key ได้

ที่มา : securityweek


Leave a comment!

You must be logged in to post a comment.