Недавние анализы выявили тревожную тенденцию в области кибербезопасности, особенно в отношении эффективности Windows SmartScreen и Smart App Control. Эти защитные меры, предназначенные для защиты пользователей от вредоносных приложений, обходятся с помощью различных сложных техник. Среди них метод “LNK Stomping” приобрел известность, так как злоумышленники эксплуатируют его уже более шести лет.
Уязвимость Windows Shortcut File Management
Техника LNK Stomping использует уязвимость в управлении файлами ярлыков Windows, игнорируя метку Windows Mark of the Web. Этот недочет позволяет злоумышленникам запускать вредоносные приложения без срабатывания каких-либо предупреждений. Джо Десимоне, ведущий специалист Elastic Tech, отметил, что несмотря на предупреждения, направленные в Microsoft по поводу этой уязвимости, решение до сих пор не было реализовано.
Другие методы обхода защитных мер
Помимо LNK Stomping, злоумышленники используют несколько других тактик для обхода защитных мер на основе репутации:
- Reputation Hijacking: Этот метод включает модификацию надежных программ через хосты скриптов, что фактически компрометирует их целостность.
- Reputation Seeding: Злоумышленники внедряют на первый взгляд надежные бинарные файлы, которые могут быть использованы после выполнения определенных условий, создавая иллюзию безопасности.
- Reputation Tampering: Эта техника включает изменение определенных участков кода приложения, что еще больше затрудняет обнаружение злонамеренных намерений.
По мере эволюции этих техник, необходимость в надежных мерах кибербезопасности становится все более критичной. Постоянный диалог внутри технологического сообщества подчеркивает важность бдительности и проактивных стратегий для эффективной борьбы с этими возникающими угрозами.