Зловредно използване на легитимни Windows инструменти

Киберпрестъпниците разработват все по-ефективни методи за компрометиране на Windows компютри, като същевременно избягват откриването от защитни решения.

Според наблюденията на Иван Спиридонов, вместо да разчитат на външни зловредни инструменти, хакерите използват вече инсталирани легитимни Windows програми – тактика, известна като „живеене от средата“ (LOLBins, или Living Off the Land Binaries).

Традиционните атаки често използват външни инструменти като Mimikatz или PowerShell Empire, които се откриват лесно от решения за Endpoint Detection and Response (EDR). Новият подход обаче е по-труден за засичане.

Защо този метод е ефективен

Хакерите злоупотребяват с Microsoft-подписани програми като PowerShell, Windows Management Instrumentation (WMI), Certutil и BitAdmin. Тези инструменти се считат за доверени по подразбиране, тъй като системните администратори ги използват ежедневно за легитимни задачи.

Предимството е очевидно: антивирусите и EDR решенията сигнализират за подозрителни файлове, но инструментите, подписани от Microsoft, се считат за безопасни. Когато бъдат използвани  злонамеренo, действията на нападателите се сливат с нормалната административна работа, което ги прави почти невидими без сложен поведенчески анализ.

Пример от реален тест на червен екип показва това ясно: при качване на външен инструмент за извличане на пароли, атаката е засечена и блокирана за 15 минути. Когато обаче са използвани само вградените Windows инструменти, операторът е поддържал достъп три седмици, преминавайки през 15 системи и извличайки данни, без да предизвика нито едно предупреждение.

Често използвани техники „живеене от средата“

Атакуващите използват различни вградени инструменти за специфични цели:

Инструмент Злонамерена функция Причина за избягване на откриване
PowerShell Позволява изпълнение на команди на други системи Легитимен инструмент за автоматизация, злонамерените скриптове изглеждат като нормални операции
WMI (Windows Management Instrumentation) Изтегля зловредни файлове или ексфилтрира данни Използва се за разузнаване, извличане на идентификационни данни и движение в мрежата
Certutil.exe Създава постоянен достъп чрез изпълнение на код в определено време Легитимен инструмент за сертификати, разрешен по подразбиране от повечето защити
Планирани задачи (Scheduled Tasks) Осигурява постоянство и модификация на конфигурации Злонамерените задачи се маскират като системна поддръжка
Windows Registry Изпълнение на команди без файлове Позволява атака без използване на подозрителни протоколи

Други техники включват използване на DNS за скрити канали, имейл приложения за извличане на информация, BitAdmin за фонова трансферна дейност.

Защитните екипи са изправени пред дилема: блокирането на тези инструменти за сигурност би нарушило нормалната работа на IT отделите. Например, изключването на PowerShell би сринало автоматизационни скриптове, а премахването на WMI би засегнало управлението на системите.

Как да се защитим

Защитата изисква преминаване от базирана на подписи защита към поведенчески анализ и пълен логинг. Ефективни мерки включват:

  • Логване на PowerShell скриптове и командни линии

  • Мониторинг на WMI активност

  • Използване на Sysmon за детайлно проследяване на системната дейност

  • Строга политика за позволени приложения (application allow listing)

  • Следене на необичайни взаимоотношения между процеси

  • Създаване на базови линии за нормална административна активност и мониторинг на подозрителни мрежови връзки

Тези подходи позволяват откриването на злоупотреби с легитимни инструменти, дори когато отделните команди изглеждат нормални.

Докато методите на киберпрестъпниците продължават да се развиват, организациите трябва да преминат отвъд блокирането на познати инструменти. Фокусът трябва да бъде върху откриване на подозрителни поведенчески модели, независимо от това кой легитимен софтуер се използва за атаката.

По материали от Интернет

Подобни

Критичен пробив в Sneeit Framework и нов DDoS ботнет
9.12.2025
malware
MuddyWater с нова кампания
9.12.2025
Iran-fingerprint
Разкрита е 14-годишна индонезийска кибероперация
9.12.2025
flag-2526462_640
Shanya: новият packer-as-a-service, който обезоръжава EDR системите
9.12.2025
men-4820716_640
Brickstorm: нова държавно-спонсорирана заплаха за критична инфраструктура
9.12.2025
industry-5742161_640
Разкриxа инфраструктурата на LockBit 5.0
8.12.2025
Stop - Ransomware - neon colors

Споделете

Facebook
LinkedIn

Бюлетин

С нашия бюлетин ще бъдеш сред първите, които научават за нови заплахи, практични решения и добри практики. Напълно безплатно и с грижа за твоята сигурност.

Популярни

Измамническите сайтове в България: как да ги разпознаем, проверим и защитим себе си
6.10.2025
bulgaria3
Социалните мрежи и младите - между канализиране на общественото мнение и манипулация
7.12.2025
spasov
Kак да разпознаем и реагираме на фишинг имейл
9.10.2025
phishing-6573326_1280
Черният петък - реални сделки или маркетингов мираж?
27.11.2025
black_cat_Saro_o_Neal_Alamy

Бъди в крак с киберсигурността

Абонирай се за нашия бюлетин и получавай директно в пощата си най-важните новини, експертни съвети и практически насоки за киберхигиена и защита онлайн. Кратко, полезно и без спам.