Redazione RHC : 26 septiembre 2025 16:17
Active Directory (AD) contiene las claves digitales de la organización: el acceso no autorizado a este servicio expone información confidencial y credenciales que pueden llevar a un compromiso total del dominio.
Entre los recursos más críticos se encuentra el archivo NTDS.dit , que almacena el conjunto de datos del dominio y los hashes de contraseñas. Este artículo reconstruye un caso real en el que actores maliciosos obtuvieron privilegios elevados, extrajeron el archivo NTDS.dit e intentaron exfiltrarlo eludiendo los controles comunes.
En un entorno Windows dominado por Active Directory, el archivo NTDS.dit (NT Directory Services Directory Information Tree) representa la base de datos central del dominio: contiene cuentas de usuario, políticas de grupo, objetos de computadora y, fundamentalmente, los hashes de contraseñas de todas las cuentas, incluidas aquellas con privilegios de administrador de dominio.
Robar este archivo permite a un atacante, una vez en posesión de la subdivisión del sistema (SYSTEM), descifrar el contenido, extraer los hashes, atacarlos sin conexión y suplantar cualquier identidad dentro del dominio. En esencia, obtienen un «mapa» de la identidad digital de la organización.
Según una investigación de Trellix, tras obtener privilegios administrativos en un host, los atacantes suelen usar herramientas nativas (como vssadmin
) para crear instantáneas de volumen y eludir los bloqueos de archivos, copiando NTDS.dit sin interrumpir los procesos de AD. Después, reparan el archivo con esentutl
y extraen las credenciales con utilidades como SecretsDump
, Mimikatz
o incluso con comandos de copia simples. Estas operaciones pueden ser sorprendentemente silenciosas para muchas defensas tradicionales, por lo que la detección basada en el comportamiento es crucial.
El análisis del caso muestra una cadena típica de acciones: inicio de sesión, recopilación de hashes, uso de hashes para autenticar, movimiento lateral y luego extracción de NTDS.dit junto con el subárbol de registro SYSTEM, que es esencial para obtener la clave de arranque necesaria para el descifrado.
Fases principales ilustradas:
lsass.exe
(por ejemplo, con Mimikatz), lo que requiere privilegios elevados en el host comprometido./ntlm
, /aes128
, /aes256
) para conectarse a recursos de red o iniciar procesos remotos.NTDSUtil.exe
o DSDBUtil.exe
para exportar datos. A partir de la instantánea, los atacantes toman NTDS.dit y la subárbol SYSTEM, los colocan en una carpeta de almacenamiento provisional, los verifican con editores hexadecimales o herramientas de análisis de AD y luego los archivan para su exfiltración a servidores externos.
El análisis revela recomendaciones de mitigación concretas: monitorear y bloquear movimientos SMB y transferencias de archivos inusuales, controlar y limitar el uso de herramientas de administración remota como PsExec, fortalecer la protección de cuentas con altos privilegios y habilitar verificaciones para detectar creaciones de Volume Shadow Copy y otras técnicas conocidas de eludir el bloqueo de archivos.
El Departamento de Justicia de Estados Unidos y la policía británica han acusado a Talha Jubair, de 19 años, residente del este de Londres, quien los investigadores creen que es un miembro clave de...
Una carta abierta firmada por importantes fundaciones de código abierto ha alertado sobre el futuro de la infraestructura que sustenta el desarrollo de software moderno. La Fundación de Seguridad de...
Cisco ha revelado una vulnerabilidad de día cero, identificada como CVE-2025-20352, en su software IOS e IOS XE, ampliamente utilizado. Esta vulnerabilidad parece estar siendo explotada activamente. ...
El 20 de septiembre de 2025, un ciberataque afectó a tres de los principales aeropuertos de Europa: Londres-Heathrow, Bruselas y Berlín. Los sistemas digitales que gestionaban la facturación y la g...
Trabajé como ingeniero de sistemas durante varios años y una de mis responsabilidades era administrar Citrix PVS. Uno de los problemas con PVS era el análisis de los archivos de volcado. La única ...