Перейти к содержанию
AM_Bot

UAC и неравная борьба с вирусами. Кто кого?

Recommended Posts

AM_Bot

Очень важно обеспечить возможность передачи привилегированных прав (и потенциально опасных) только тому программному обеспечению, которое обоснованно требует их предоставления. Механизм UAC, существующий в операционных системах Windows Seven и Vista, позволяет пользователям запускать программы с административными полномочиями только при неизбежной необходимости для задач администрирования компьютера. Читать далее

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Dr.Golova

На данный момент проблема UAC'а решается bat'ником с бесконечным запросом. Пользователю просто придется разрешить операцию, чтобы вернуться на свой рабочий стол.

Ну и каков ответ на "Кто кого?" :-)

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
SDA
На данный момент проблема UAC'а решается bat'ником с бесконечным запросом. Пользователю просто придется разрешить операцию, чтобы вернуться на свой рабочий стол.

Ну и каков ответ на "Кто кого?" :-)

Так же к примеру действует Trojan.MBRlock.6/Trojan-Ransom.Win32.PornoAsset.kv. UAC выкидывает алерт через каждые 2 секунды. Своего рода "игра на нервах". В конце концов, кто то может согласиться и нажать "да". Более опытный пользователь просто перезагрузит систему, потому что поймет, что не может UAC при нормальном легитимном приложении выдавать запросы через каждые 2 секунды, значит это ломится троян. Юзер под паролем UAC, естественно не зная пароль, просто перезагрузит комп из за надоедших, мешающих запросов.

100% защиты нет нигде, но как отмечено в статье в основном заражаются с отключенным UAC, а вирусы отключают его используют технологии "социальной инженерии и пользуясь уязвимостями служб Windows.

Добавлю, что заражается не вся система, а профиль в котором работал юзер - локального администратора или пользователя. Для полного заражения надо включать рут-учетку суперадмина, которая отключена по умолчанию.

Image_3.jpg

Image_4.jpg

post-6726-1314434732_thumb.jpg

post-6726-1314434740_thumb.jpg

  • Upvote 5

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Arakcheev

Только если у пользователя права админа, если их нет, то просто смена пользователя, зачистка и тд.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты

  • Сообщения

    • santy
      Приветствую, SQx Скажи, в данной системе новые задачи (создаваемые из под Wn11), тоже попадали в папку C:\Windows\System32\Tasks_Migrated или в стандартную C:\Windows\System32\Tasks?
    • SQx
      Здравствуйте,

      Нам недавно попалась интересная тема на cyberforum, в которой дефендер находил вредоносную активность, но при этом утилитам нам не удалось найти.

      Как оказалось майнер восстанавливался из планировщика задач, но не стандартного, а мигрированого: C:\Windows\System32\Tasks_Migrated\Microsoft\Windows\Wininet Хотел бы уточнить у Вас,  если можете добавить его в uVS.

      P.S. Есть идея, что при апгрейде системы в случае если задачи корректно не перенеслись,  появиляется папка Tasks_Migrated. 

      Спасибо.
    • Ego Dekker
      Домашние антивирусы ESET были обновлены до версии 15.2.11.
    • PR55.RP55
    • PR55.RP55
      Microsoft  в Win11 ( на канале Dev.) - добавила новую функцию, позволяющую получить полный список приложений, которые в последнее время запрашивали доступ к конфиденциальной информации, включая камеру, микрофон и контакты. Новая функция также отслеживает программы, получившие за последнюю неделю доступ к данным местоположения, телефонным звонкам, переписке и скриншотам. https://www.comss.ru/page.php?id=10641 Возможно функция (  или её дальнейшее развитие ) будут полезны.      
×