«Безфайловые» атаки могут использовать метод обхода UAC в Windows 10

«Безфайловые» атаки могут использовать метод обхода UAC в Windows 10

«Безфайловые» атаки могут использовать метод обхода UAC в Windows 10

Исследователь безопасности Мэтт Нельсон (Matt Nelson) утверждает, что недавно опубликованный метод обхода контроля учетных записей (UAC), может быть использован для «безфайловых» атак.

На прошлой неделе эксперт обнаружил, что App Paths и средство Backup and Restore (sdclt.exe) можно использовать для обхода UAC в Windows 10. Нельсон опубликовал скрипт, демонстрирующий возможность атаки, но предупредил, что для получения результата, вредоносную составляющую необходимо сохранить на диске.

Однако теперь Нельсон утверждает, что недавно обнаруженный им метод обхода UAC используется в так называемых «безфайловых» атаках. Следует напомнить, что этот метод работает только на Windows 10.

Исследователь объясняет, что, анализируя двоичный файл sdclt.exe, он обнаружил, что при использовании определенного аргумента в файл sdclt.exe можно добавить параметр, который будет выполняться с повышенными привилегиями.

Также эксперт утверждает, что скрипт, опубликованный им на GitHub, автоматически добавляет необходимые ключи, запускает 'sdclt.exe / kickoffelev' и затем стирает следы атаки.

Атаки можно предотвратить, установив уровень контроля учетных записей на пункт «Всегда уведомлять» или удалив текущего пользователя из группы «Локальные администраторы». Исследователи также отмечают, что мониторинг новых записей в реестре в HKCU:\Software\Classes\exefile\shell\runas\command\isolatedCommand является хорошим методом контроля такого рода атак.

недавно опубликованный метод обхода контроля учетных записей (UAC), может быть использован для «безфайловых» атак.

" />

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Число сложных кибератак на компании в России увеличилось на 13%

В первой половине 2025 года специалисты «Кода Безопасности» зафиксировали рост числа атак на российские организации. По сравнению с концом 2024-го инцидентов стало больше примерно на 10–12%. Причём серьёзных, критичных случаев прибавилось ещё больше — плюс 13%.

Эксперты объясняют это тем, что злоумышленники всё чаще используют целевые атаки и более изощрённые методы.

Подготовка к таким кампаниям может занимать до полугода: хакеры собирают максимум информации о компании, получают доступ к самым защищённым сегментам и только потом переходят к активным действиям. В результате удар по инфраструктуре может привести к полному отказу сервисов.

Среди популярных техник — атаки «подручными средствами» (LotL), когда злоумышленники используют легитимные программы вроде PowerShell, WMI, RDP, PsExec или AnyDesk. Так они обходят привычные средства защиты, и обнаружить такие действия на ранних стадиях становится очень сложно.

Ещё один тренд — атаки на цепочку поставок (SCA). В этом случае хакеры сначала проникают в небольшие или средние компании-партнёры, где уровень защиты обычно ниже, а затем через них выходят на инфраструктуру крупных предприятий.

Социальная инженерия, как и прежде, остаётся любимым инструментом злоумышленников. Всё чаще речь идёт о таргетированных фишинговых рассылках, причём многие из них уже создаются с помощью ИИ. Такие письма становятся всё более убедительными и могут обмануть даже опытных сотрудников.

Если говорить о вредоносном софте, то в лидерах остаются трояны удалённого доступа (RAT), стилеры и загрузчики/дропперы. Последние особенно опасны: они не просто внедряют вредоносный код через фишинг или скомпрометированные сервисы, но и подгружают дополнительные инструменты — RAT, стилеры или эксплойты — в зависимости от ситуации. Это делает атаку гибкой и малозаметной.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru