Зловредно използване на легитимни Windows инструменти

Киберпрестъпниците разработват все по-ефективни методи за компрометиране на Windows компютри, като същевременно избягват откриването от защитни решения.

Според наблюденията на Иван Спиридонов, вместо да разчитат на външни зловредни инструменти, хакерите използват вече инсталирани легитимни Windows програми – тактика, известна като „живеене от средата“ (LOLBins, или Living Off the Land Binaries).

Традиционните атаки често използват външни инструменти като Mimikatz или PowerShell Empire, които се откриват лесно от решения за Endpoint Detection and Response (EDR). Новият подход обаче е по-труден за засичане.

Защо този метод е ефективен

Хакерите злоупотребяват с Microsoft-подписани програми като PowerShell, Windows Management Instrumentation (WMI), Certutil и BitAdmin. Тези инструменти се считат за доверени по подразбиране, тъй като системните администратори ги използват ежедневно за легитимни задачи.

Предимството е очевидно: антивирусите и EDR решенията сигнализират за подозрителни файлове, но инструментите, подписани от Microsoft, се считат за безопасни. Когато бъдат използвани  злонамеренo, действията на нападателите се сливат с нормалната административна работа, което ги прави почти невидими без сложен поведенчески анализ.

Пример от реален тест на червен екип показва това ясно: при качване на външен инструмент за извличане на пароли, атаката е засечена и блокирана за 15 минути. Когато обаче са използвани само вградените Windows инструменти, операторът е поддържал достъп три седмици, преминавайки през 15 системи и извличайки данни, без да предизвика нито едно предупреждение.

Често използвани техники „живеене от средата“

Атакуващите използват различни вградени инструменти за специфични цели:

Инструмент Злонамерена функция Причина за избягване на откриване
PowerShell Позволява изпълнение на команди на други системи Легитимен инструмент за автоматизация, злонамерените скриптове изглеждат като нормални операции
WMI (Windows Management Instrumentation) Изтегля зловредни файлове или ексфилтрира данни Използва се за разузнаване, извличане на идентификационни данни и движение в мрежата
Certutil.exe Създава постоянен достъп чрез изпълнение на код в определено време Легитимен инструмент за сертификати, разрешен по подразбиране от повечето защити
Планирани задачи (Scheduled Tasks) Осигурява постоянство и модификация на конфигурации Злонамерените задачи се маскират като системна поддръжка
Windows Registry Изпълнение на команди без файлове Позволява атака без използване на подозрителни протоколи

Други техники включват използване на DNS за скрити канали, имейл приложения за извличане на информация, BitAdmin за фонова трансферна дейност.

Защитните екипи са изправени пред дилема: блокирането на тези инструменти за сигурност би нарушило нормалната работа на IT отделите. Например, изключването на PowerShell би сринало автоматизационни скриптове, а премахването на WMI би засегнало управлението на системите.

Как да се защитим

Защитата изисква преминаване от базирана на подписи защита към поведенчески анализ и пълен логинг. Ефективни мерки включват:

  • Логване на PowerShell скриптове и командни линии

  • Мониторинг на WMI активност

  • Използване на Sysmon за детайлно проследяване на системната дейност

  • Строга политика за позволени приложения (application allow listing)

  • Следене на необичайни взаимоотношения между процеси

  • Създаване на базови линии за нормална административна активност и мониторинг на подозрителни мрежови връзки

Тези подходи позволяват откриването на злоупотреби с легитимни инструменти, дори когато отделните команди изглеждат нормални.

Докато методите на киберпрестъпниците продължават да се развиват, организациите трябва да преминат отвъд блокирането на познати инструменти. Фокусът трябва да бъде върху откриване на подозрителни поведенчески модели, независимо от това кой легитимен софтуер се използва за атаката.

По материали от Интернет

Подобни

Secret Blizzard превръща Kazuar в модулен P2P шпионски ботнет
18.05.2026
Russia_bot
Supply chain атака срещу npm
18.05.2026
npm
GhostLock: нова техника блокира достъпа до файлове
13.05.2026
lock
Jenkins plugin на Checkmarx разпространявал malware след supply-chain атака
12.05.2026
IMG-MC-malwareprotectiontest
MuddyWater прикрива кибершпионаж зад фалшива ransomware операция
12.05.2026
Iran-fingerprint
Злонамерена кампания използва Google Ads и Claude.ai чатове
11.05.2026
cybersecurity-6949298_1280

Споделете

Facebook
LinkedIn

Бюлетин

С нашия бюлетин ще бъдеш сред първите, които научават за нови заплахи, практични решения и добри практики. Напълно безплатно и с грижа за твоята сигурност.

Популярни

Българските торент сайтове продължават да изчезват
27.02.2026
pirate-flag-7541041_640
Изземване на Zamunda, Arena и други торент сайтове
30.01.2026
seizure
Измамническите сайтове в България: как да ги разпознаем, проверим и защитим себе си
6.10.2025
bulgaria3
Bitdefender пусна безплатен инструмент за проверка на телефонни номера
12.12.2025
telephoneAlamy