Компьютеры с Windows находятся под ударом хакеров уже шесть лет.
Компания Elastic Security Labs раскрыла метод, доступный злоумышленникам, желающим запустить вредоносные приложения на вашем компьютере, не вызывая предупреждений системы безопасности Windows.
Это трюк хакеры используют уже шесть лет, заявили исследователи. Они сосредоточились на способах обхода Windows SmartScreen и Smart App Control (SAC) — встроенных средств защиты от запуска потенциально опасного программного обеспечения, загруженного из Интернета в Windows 8 и 11.
Технический руководитель компании Elastic Джо Десимоном назвал метод «LNK Stomping» ошибкой в способе обработки файлов ярлыков Windows (.LNK), которая аннулирует метку Windows Mark of the Web (MotW). Это цифровой тег, размещаемый на загруженных файлах. Он может оказаться вредоносным во время запуска.
При этом SmartScreen сканирует только файлы, помеченные тегом MotW, а SAC настроен на блокировку определенных типов файлов, если они помечены. Поэтому любой метод, позволяющий обойти MotW, естественным образом станет благом для злоумышленников, создающих вредоносное ПО.
Это далеко не первый способ обхода MotW, представленный за последние годы, но пользователей возмущает тот факт, что очередной и опасный трюк используется уже так долго.
«Мы также раскрыли подробности ошибки MSRC. Она может быть исправлена в будущем обновлении Windows» – добавил Десимоне.






