Найден новый метод автозапуска вредоносных программ через UWP-приложения

Найден новый метод автозапуска вредоносных программ через UWP-приложения

Найден новый метод автозапуска вредоносных программ через UWP-приложения

Исследователь кибербезопасности из Норвегии обнаружил новый метод, который может помочь вредоносным программам запускаться сразу же после загрузки зараженных систем Windows. На данный момент самым популярным способом для достижения этой цели у киберпреступников является добавление ключей в реестр Windows.

Оддвар Мо, норвежский специалист в области безопасности операционных систем Windows, сообщил о новом способе, который, кажется, гораздо элегантнее использования реестра Windows. Он поможет злоумышленникам запускать свои программы сразу после загрузки зараженной системы.

Метод Мо ограничен тем, что работает только в системах Windows 10 и только с приложениями, разработанными для Универсальной платформы Windows (UWP).

Специалист утверждает, что данная техника должна работать с любыми приложениями UWP, однако она наиболее эффективна в том случае, когда эти приложения запускаются автоматически после загрузки системы. Такими приложениями, например, являются Cortana и People.

«Если злоумышленник нацелится на приложения, которые не запускаются автоматически, ему придется ждать, пока пользователь сам не запустит такую программу вручную. Тогда, соответственно, будет запущен и вредоносный код», — объясняет Мо.

Описанный исследователем метод основывается на том, что сразу после заражения вредоносная программа должна добавить ключ реестра, который меняет настройки загрузки UWP-приложения. Во время следующей перезагрузки этот новый ключ реестра поместит приложение UWP в режим отладки.

Таким образом, также запустится приложение отладчика, которое киберпреступники могут заменить на все, что захотят, включая процесс вредоносной программы.

Есть одно очевидное преимущество метода Мо — приложение Cortana или People не отображаются в списке автозапуска Windows 10, что позволит скрыть элемент автозагрузки злонамеренной программы от глаз администратора.

Более того, для этого не нужны права самого администратора в системе. Все, что нужно злоумышленнику — заразить пользователя посредством социальной инженерии или даунлоадера.

YouTube удалил госканалы Беларуси: БЕЛТА, ОНТ и СТВ

Государственные YouTube-каналы Беларуси, включая БЕЛТА, ОНТ и СТВ, 3 апреля были удалены с платформы. В белорусском Мининформе этот шаг оценили резко негативно и назвали его недружественным и безосновательным.

Об этом сообщило агентство БЕЛТА. Там же уточнили, что причиной названы санкции.

Ведомство заявило, что оставляет за собой право на ответные меры. БЕЛТА отдельно подчёркивает, что само агентство, по его версии, под санкциями не находится.

На этом фоне пользователям также посоветовали быть внимательнее: если на YouTube начнут появляться каналы с теми же названиями, это могут быть клоны. История уже вышла за рамки просто удаления страниц и быстро превращается ещё и в вопрос доверия к тому, что пользователи увидят вместо них.

Пока подробностей со стороны YouTube немного, но сама ситуация выглядит как очередной виток давления на государственные медиа Беларуси в зарубежных цифровых платформах.

Для аудитории это означает, что теперь придётся следить за тем, где появятся их новые площадки или зеркала.

RSS: Новости на портале Anti-Malware.ru