Magic Quadrant™ para la gestión de acceso privilegiado 2025: Netwrix reconocida por cuarto año consecutivo. Descarga el informe.

Plataforma
Glosario de ciberseguridadCatálogo de ataques
Desbloqueando Active Directory con el ataque Skeleton Key

Desbloqueando Active Directory con el ataque Skeleton Key

Skeleton Key es un tipo de malware particularmente aterrador que facilita alarmantemente a los atacantes secuestrar cualquier identidad en un dominio de Microsoft Windows, incluyendo cuentas que proporcionan acceso privilegiado. Este malware se implanta en LSASS y crea una contraseña maestra que funcionará para cualquier cuenta de Active Directory en el dominio. Dado que las contraseñas actuales de los usuarios también siguen funcionando, un ataque de Skeleton Key no interrumpirá el proceso de autenticación, por lo que los ataques son difíciles de detectar a menos que sepas qué buscar.

Contenido relacionado seleccionado:

El uso de Skeleton Key permite a los adversarios utilizar técnicas de movimiento lateral para aprovechar sus privilegios de acceso actuales y desplazarse por el entorno objetivo, así como emplear estrategias de escalada de privilegios para obtener permisos de acceso mayores a los datos y otros recursos y lograr persistencia en el bosque de Active Directory.

Skeleton Key es uno de varios métodos de ataque que están empaquetados y son muy fáciles de realizar usando mimikatz. Veamos cómo funciona.

Requisitos para el ataque Skeleton Key

Para perpetrar un ataque de Skeleton Key, el atacante debe tener derechos de Domain Admin. Para un compromiso completo, el ataque debe realizarse en cada controlador de dominio, pero incluso dirigirse a un solo controlador de dominio puede ser efectivo. Reiniciar un controlador de dominio eliminará el malware.

Realizando el ataque Skeleton Key

Image

Realizar el ataque es muy sencillo. Solo necesitas ejecutar el siguiente comando en cada controlador de dominio: misc::skeleton.

Después de eso, puedes autenticarte como cualquier usuario proporcionando la misma contraseña, que por defecto es “mimikatz”. Si la autenticación se realiza para un miembro del grupo de Admins del Dominio, puedes obtener acceso administrativo a un controlador de dominio:

Image

Nota: Puede que reciba el mensaje, “Error del sistema 86 ha ocurrido. La contraseña de red especificada no es correcta.” En ese caso, intente proporcionar el nombre de usuario en formato dominiousuario.

Prevención y detección de ataques de llave maestra

The best way to defend against these attacks is to reduce the number of Domain Admin accounts available in your environment for attackers to hijack, and to implement proper security controls around the few accounts that remain. More broadly, you should eliminate all types of standing privileged accounts in your environment to minimize your attack surface area. The Netwrix Privilege Secure solution strengthens AD security by enabling you to replace privileged accounts with temporary accounts that provide just enough access to perform the task at hand and that are removed immediately when the job is complete.

Otros métodos de mitigación y detección son proporcionados por Sean Metcalf de ADSecurity y por Dell SecureWorks en Skeleton Key Malware Analysis.

FAQ

Compartir en

Ver ataques de ciberseguridad relacionados

Abuso de permisos de aplicaciones Entra ID – Cómo funciona y estrategias de defensa

Modificación de AdminSDHolder – Cómo funciona y estrategias de defensa

Ataque AS-REP Roasting - Cómo funciona y estrategias de defensa

Ataque Hafnium - Cómo funciona y estrategias de defensa

Ataques DCSync explicados: Amenaza a la seguridad de Active Directory

Ataque de Pass the Hash

Entendiendo los ataques de Golden Ticket

Ataque de Cuentas de Servicio Administradas por Grupo

Ataque DCShadow – Cómo funciona, ejemplos del mundo real y estrategias de defensa

ChatGPT Prompt Injection: Comprensión de riesgos, ejemplos y prevención

Ataque de extracción de contraseñas de NTDS.dit

Ataque de Kerberoasting – Cómo funciona y estrategias de defensa

Explicación del ataque Pass-the-Ticket: Riesgos, ejemplos y estrategias de defensa

Ataque de Password Spraying

Ataque de extracción de contraseñas en texto plano

Explicación de la vulnerabilidad Zerologon: Riesgos, Explotaciones y Mitigación

Ataques de ransomware a Active Directory

Ataque de Silver Ticket

Movimiento lateral: Qué es, cómo funciona y prevenciones

Ataques de Hombre en el Medio (MITM): Qué son y cómo prevenirlos

¿Por qué es PowerShell tan popular entre los atacantes?

4 ataques a cuentas de servicio y cómo protegerse contra ellos

Cómo prevenir que los ataques de malware afecten a su negocio

¿Qué es Credential Stuffing?

Comprometiendo SQL Server con PowerUpSQL

¿Qué son los ataques de Mousejacking y cómo defenderse de ellos?

Robo de credenciales con un Proveedor de Soporte de Seguridad (SSP)

Ataques de Rainbow Table: Cómo funcionan y cómo defenderse de ellos

Una mirada exhaustiva a los ataques de contraseñas y cómo detenerlos

Reconocimiento LDAP

Eludir MFA con el ataque Pass-the-Cookie

Ataque Golden SAML