Найден новый метод автозапуска вредоносных программ через UWP-приложения

Найден новый метод автозапуска вредоносных программ через UWP-приложения

Найден новый метод автозапуска вредоносных программ через UWP-приложения

Исследователь кибербезопасности из Норвегии обнаружил новый метод, который может помочь вредоносным программам запускаться сразу же после загрузки зараженных систем Windows. На данный момент самым популярным способом для достижения этой цели у киберпреступников является добавление ключей в реестр Windows.

Оддвар Мо, норвежский специалист в области безопасности операционных систем Windows, сообщил о новом способе, который, кажется, гораздо элегантнее использования реестра Windows. Он поможет злоумышленникам запускать свои программы сразу после загрузки зараженной системы.

Метод Мо ограничен тем, что работает только в системах Windows 10 и только с приложениями, разработанными для Универсальной платформы Windows (UWP).

Специалист утверждает, что данная техника должна работать с любыми приложениями UWP, однако она наиболее эффективна в том случае, когда эти приложения запускаются автоматически после загрузки системы. Такими приложениями, например, являются Cortana и People.

«Если злоумышленник нацелится на приложения, которые не запускаются автоматически, ему придется ждать, пока пользователь сам не запустит такую программу вручную. Тогда, соответственно, будет запущен и вредоносный код», — объясняет Мо.

Описанный исследователем метод основывается на том, что сразу после заражения вредоносная программа должна добавить ключ реестра, который меняет настройки загрузки UWP-приложения. Во время следующей перезагрузки этот новый ключ реестра поместит приложение UWP в режим отладки.

Таким образом, также запустится приложение отладчика, которое киберпреступники могут заменить на все, что захотят, включая процесс вредоносной программы.

Есть одно очевидное преимущество метода Мо — приложение Cortana или People не отображаются в списке автозапуска Windows 10, что позволит скрыть элемент автозагрузки злонамеренной программы от глаз администратора.

Более того, для этого не нужны права самого администратора в системе. Все, что нужно злоумышленнику — заразить пользователя посредством социальной инженерии или даунлоадера.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

От взлома камеры до письма от киллера: новые схемы почтового шантажа

Эксперты «Лаборатории Касперского» предупреждают: пользователям угрожает новая волна электронных писем от шантажистов. Подобного рода атаки существуют уже не первый год, но злоумышленники постоянно обновляют легенды и придают своим сообщениям больше правдоподобности.

Главная цель остаётся прежней — запугать жертву и выманить деньги. Самый распространённый сценарий — письмо о «взломе» компьютера или телефона.

Шантажисты утверждают, что получили доступ к камере, микрофону, перепискам и даже интимным фотографиям. Чтобы «не выложить всё это в сеть», требуют перевести деньги.

Иногда такие письма даже содержат «советы по кибербезопасности» — например, «меняйте пароли» или «осторожнее со ссылками».

Другая жуткая схема — сообщение якобы от киллера, которому «заказали жертву». В письме говорится, что «если заплатишь больше, чем заказчик, останешься жив». Разумеется, всё это — чистая манипуляция. Задача — вызвать панику и заставить человека заплатить.

Ещё одна популярная легенда — письмо «от полиции». Мошенники представляются сотрудниками вымышленных или реальных правоохранительных органов разных стран и обвиняют адресата в нарушении закона — например, в распространении противоправных видеоматериалов.

Чтобы письмо выглядело убедительно, злоумышленники добавляют поддельные печати, подписи и ссылки на фиктивные статьи закона. Дальше всё просто: от жертвы требуют срочно ответить на письмо, а затем предлагают «урегулировать вопрос» за деньги.

По словам Анны Лазаричевой, старшего спам-аналитика «Лаборатории Касперского», злоумышленники совершенствуют технику:

«Чтобы обойти фильтры, они выносят текст в PDF или DOC-файлы, смешивают буквы из разных алфавитов, вставляют случайные символы и знаки. Письма становятся всё более убедительными — особенно когда в них появляются личные данные пользователя, вероятно взятые из утёкших баз».

Эксперты напоминают: не стоит отвечать на подобные письма и тем более переводить деньги. Настоящие правоохранительные органы не высылают обвинения по электронной почте, а угрозы «выложить компромат» — не более чем психологический приём.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru