Найден новый метод автозапуска вредоносных программ через UWP-приложения

Найден новый метод автозапуска вредоносных программ через UWP-приложения

Найден новый метод автозапуска вредоносных программ через UWP-приложения

Исследователь кибербезопасности из Норвегии обнаружил новый метод, который может помочь вредоносным программам запускаться сразу же после загрузки зараженных систем Windows. На данный момент самым популярным способом для достижения этой цели у киберпреступников является добавление ключей в реестр Windows.

Оддвар Мо, норвежский специалист в области безопасности операционных систем Windows, сообщил о новом способе, который, кажется, гораздо элегантнее использования реестра Windows. Он поможет злоумышленникам запускать свои программы сразу после загрузки зараженной системы.

Метод Мо ограничен тем, что работает только в системах Windows 10 и только с приложениями, разработанными для Универсальной платформы Windows (UWP).

Специалист утверждает, что данная техника должна работать с любыми приложениями UWP, однако она наиболее эффективна в том случае, когда эти приложения запускаются автоматически после загрузки системы. Такими приложениями, например, являются Cortana и People.

«Если злоумышленник нацелится на приложения, которые не запускаются автоматически, ему придется ждать, пока пользователь сам не запустит такую программу вручную. Тогда, соответственно, будет запущен и вредоносный код», — объясняет Мо.

Описанный исследователем метод основывается на том, что сразу после заражения вредоносная программа должна добавить ключ реестра, который меняет настройки загрузки UWP-приложения. Во время следующей перезагрузки этот новый ключ реестра поместит приложение UWP в режим отладки.

Таким образом, также запустится приложение отладчика, которое киберпреступники могут заменить на все, что захотят, включая процесс вредоносной программы.

Есть одно очевидное преимущество метода Мо — приложение Cortana или People не отображаются в списке автозапуска Windows 10, что позволит скрыть элемент автозагрузки злонамеренной программы от глаз администратора.

Более того, для этого не нужны права самого администратора в системе. Все, что нужно злоумышленнику — заразить пользователя посредством социальной инженерии или даунлоадера.

Роскомнадзор экономит ресурсы, замедляя Telegram

Мощностей технических средств противодействия угрозам (ТСПУ), которые Роскомнадзор использует для ограничения доступа к ресурсам, по мнению экспертов, оказалось недостаточно для одновременного воздействия на несколько крупных платформ. В результате ведомству приходится применять альтернативные технические методы.

Как считают эксперты, опрошенные РБК, именно этим может объясняться исчезновение домена YouTube из DNS-серверов Роскомнадзора, о котором накануне сообщил телеграм-канал «Эксплойт».

Управляющий директор инфраструктурного интегратора «Ультиматек» Джемали Авалишвили в комментарии РБК связал ситуацию с началом замедления Telegram:

«Фактически подконтрольные Роскомнадзору DNS-серверы перестали возвращать корректные адреса для домена youtube.com, что привело к невозможности подключения пользователей. Такой метод — часть технического арсенала Роскомнадзора для ограничения доступа к “неугодным” ресурсам. Он не нов и применяется в России наряду с блокировкой IP-адресов и пакетной фильтрацией».

Независимый эксперт телеком-рынка Алексей Учакин пояснил, что подобный подход может использоваться для экономии ресурсов, которых недостаточно для одновременного замедления двух крупных платформ:

«Поскольку все провайдеры обязаны использовать национальную систему доменных имен, то есть DNS-серверы под контролем Роскомнадзора, фактически появляется грубый, но достаточно надежный “выключатель” YouTube на территории России. При этом даже такая мера не перекрывает все способы обхода блокировок».

Замедление Telegram в России началось 10 февраля — об этом сначала сообщили СМИ со ссылкой на источники, а затем информацию официально подтвердил Роскомнадзор. Однако жалобы пользователей на снижение скорости работы мессенджера появились еще 9 февраля.

RSS: Новости на портале Anti-Malware.ru