Найден новый метод автозапуска вредоносных программ через UWP-приложения

Найден новый метод автозапуска вредоносных программ через UWP-приложения

Исследователь кибербезопасности из Норвегии обнаружил новый метод, который может помочь вредоносным программам запускаться сразу же после загрузки зараженных систем Windows. На данный момент самым популярным способом для достижения этой цели у киберпреступников является добавление ключей в реестр Windows.

Оддвар Мо, норвежский специалист в области безопасности операционных систем Windows, сообщил о новом способе, который, кажется, гораздо элегантнее использования реестра Windows. Он поможет злоумышленникам запускать свои программы сразу после загрузки зараженной системы.

Метод Мо ограничен тем, что работает только в системах Windows 10 и только с приложениями, разработанными для Универсальной платформы Windows (UWP).

Специалист утверждает, что данная техника должна работать с любыми приложениями UWP, однако она наиболее эффективна в том случае, когда эти приложения запускаются автоматически после загрузки системы. Такими приложениями, например, являются Cortana и People.

«Если злоумышленник нацелится на приложения, которые не запускаются автоматически, ему придется ждать, пока пользователь сам не запустит такую программу вручную. Тогда, соответственно, будет запущен и вредоносный код», — объясняет Мо.

Описанный исследователем метод основывается на том, что сразу после заражения вредоносная программа должна добавить ключ реестра, который меняет настройки загрузки UWP-приложения. Во время следующей перезагрузки этот новый ключ реестра поместит приложение UWP в режим отладки.

Таким образом, также запустится приложение отладчика, которое киберпреступники могут заменить на все, что захотят, включая процесс вредоносной программы.

Есть одно очевидное преимущество метода Мо — приложение Cortana или People не отображаются в списке автозапуска Windows 10, что позволит скрыть элемент автозагрузки злонамеренной программы от глаз администратора.

Более того, для этого не нужны права самого администратора в системе. Все, что нужно злоумышленнику — заразить пользователя посредством социальной инженерии или даунлоадера.

Anti-Malware TelegramПодписывайтесь на канал "Anti-Malware" в Telegram, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

Обновления Windows 10 не дают откатить ОС на точку восстановления

Microsoft подтвердила наличие очередной проблемы с обновлениями, выпущенными для систем Windows 10. На этот раз апдейты не позволяют «откатить» ОС на точку восстановления, созданную до установки патчей.

Эта проблема затрагивает все компьютеры на Windows 10, на которых включена функция защиты, а также где создавалась точка восстановления до установки одного или нескольких обновлений.

Если пользователь попытается восстановить систему Wnidows 10 после того, как на нее были установлены обновления, компьютер выдаст синий экран смерти с кодом 0xc000021a. После перезагрузки система и вовсе откажется загружаться — пользователи будут не в состоянии попасть на рабочий стол.

Microsoft известно о данном баге, корпорация даже опубликовала специальный документ, в котором объясняется причина появления этой ошибки.

«В процессе восстановления системы Windows фиксирует используемые файлы, а затем сохраняет информацию в реестре. После перезагрузки компьютера операционная система завершает операцию восстановления».

«В этом случае Windows планирует восстановление файлов .sys после перезагрузки. Однако когда компьютер перезагружается, Windows загружает существующие драйверы до того, как восстанавливает их последние версии. Поскольку версии драйверов не совпадают с версиями восстанавливаемых файлов, весь процесс останавливается и выдает ошибку».

Micosoft предоставила инструкцию, которая поможет пользователям восстановить операционную систему.

Anti-Malware TelegramПодписывайтесь на канал "Anti-Malware" в Telegram, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru