«Безфайловые» атаки могут использовать метод обхода UAC в Windows 10

«Безфайловые» атаки могут использовать метод обхода UAC в Windows 10

Исследователь безопасности Мэтт Нельсон (Matt Nelson) утверждает, что недавно опубликованный метод обхода контроля учетных записей (UAC), может быть использован для «безфайловых» атак.

На прошлой неделе эксперт обнаружил, что App Paths и средство Backup and Restore (sdclt.exe) можно использовать для обхода UAC в Windows 10. Нельсон опубликовал скрипт, демонстрирующий возможность атаки, но предупредил, что для получения результата, вредоносную составляющую необходимо сохранить на диске.

Однако теперь Нельсон утверждает, что недавно обнаруженный им метод обхода UAC используется в так называемых «безфайловых» атаках. Следует напомнить, что этот метод работает только на Windows 10.

Исследователь объясняет, что, анализируя двоичный файл sdclt.exe, он обнаружил, что при использовании определенного аргумента в файл sdclt.exe можно добавить параметр, который будет выполняться с повышенными привилегиями.

Также эксперт утверждает, что скрипт, опубликованный им на GitHub, автоматически добавляет необходимые ключи, запускает 'sdclt.exe / kickoffelev' и затем стирает следы атаки.

Атаки можно предотвратить, установив уровень контроля учетных записей на пункт «Всегда уведомлять» или удалив текущего пользователя из группы «Локальные администраторы». Исследователи также отмечают, что мониторинг новых записей в реестре в HKCU:\Software\Classes\exefile\shell\runas\command\isolatedCommand является хорошим методом контроля такого рода атак.

недавно опубликованный метод обхода контроля учетных записей (UAC), может быть использован для «безфайловых» атак.

" />

Yandex Zen AMПодписывайтесь на канал "Anti-Malware" в Yandex Zen, чтобы узнавать о новостях и эксклюзивных материалах по информационной безопасности в своей персональной ленте.

Любая версия Android поможет атакующему выследить пользователя

Очередная уязвимость обнаружена на устройствах под управлением операционной системы Android. Как сообщили исследователи Nightwatch Cybersecurity, брешь позволяет злоумышленникам следить за перемещением пользователей смартфонов и планшетов.

Проблема безопасности получила идентификатор CVE-2018-9581, она затрагивает показатель уровня принимаемого сигнала (или RSSI). RSSI отвечает за измерение уровня сигнала сети и передачу этой информации другим программам.

Благодаря уязвимости в системе сторонние приложения (например, вредоносные) могут свободно получить всю необходимую информацию о сигнале. Это поможет определить, в какой точке находится пользователь атакуемого устройства относительно маршрутизатора.

Эксперты протестировали следующие устройства: Pixel 2, Nexus 6P, Moto G4, Kindle Fire HD (8 gen). В Nightwatch Cybersecurity утверждают, что это уязвимости подвержены все версии Android.

С полной версией исследования можно ознакомиться по этой ссылке.

Yandex Zen AMПодписывайтесь на канал "Anti-Malware" в Yandex Zen, чтобы узнавать о новостях и эксклюзивных материалах по информационной безопасности в своей персональной ленте.

RSS: Новости на портале Anti-Malware.ru