Обнаружен новый способ установки руткитов в Windows

Обнаружен новый способ установки руткитов в Windows

Исследователи в области кибербезопасности обнаружили способ, позволяющий злоумышленникам устанавливать руткиты в ядро Windows, даже если система полностью обновлена. Этот метод позволяет обходить такую систему защиты, как проверка подписи драйверов, и устанавливать вредоносное ПО без необходимости его подписывания.

Метод основан на возможности «понижения» версии системных компонентов во время обновления Windows. Злоумышленник может заменить новые, защищенные версии компонентов на старые, уязвимые версии файлов, таким образом восстанавливая ранее исправленные уязвимости. Это делает систему уязвимой к атакам, которые были невозможны на обновленных версиях.

Такой подход ставит под угрозу даже те системы, которые были обновлены и считались защищенными. Метод был продемонстрирован на крупных конференциях по безопасности и вызвал обеспокоенность среди специалистов.

Microsoft уже осведомлена о проблеме и работает над обновлением, которое устранит возможность понижения версий системных файлов. Однако неясно, когда это обновление станет доступным, учитывая необходимость тщательного тестирования, чтобы избежать дополнительных проблем с совместимостью и стабильностью системы.

похожие материалы

Стрелочка
Стрелочка
SOC Forum 2025. Максим Бузинов, руководитель R&D-лаборатории Центра технологий кибербезопасности ГК «Солар»: Детектирование аномалий в ИБ-решениях
SOC Forum 2025. Максим Бузинов, руководитель R&D-лаборатории Центра технологий кибербезопасности ГК «Солар»: Детектирование аномалий в ИБ-решениях

На полях SOC Forum 2025 Cyber Media поговорили о новых подходах к детектированию аномалий с Максимом Бузиновым, руководителем R&D-лаборатории Центра технологий кибербезопасности ГК «Солар».

Масштабное возвращение GlassWorm: вредоносная кампания снова активизировалась через VS Code-расширения
Масштабное возвращение GlassWorm: вредоносная кампания снова активизировалась через VS Code-расширения

Исследователи из Secure Annex зафиксировали очередную волну заражений: злоумышленники вновь распространили серию вредоносных расширений для Visual Studio Code (и его аналогов) через площадки официального магазина и открытый репозиторий.

SCADA без уязвимостей: «СибКом Цифра» и УЦСБ представили защищенное промышленное ПО
SCADA без уязвимостей: «СибКом Цифра» и УЦСБ представили защищенное промышленное ПО

Российская ИТ-компания УЦСБ и «СибКом Цифра», разработчик промышленного ПО, объявляют об успешном завершении проекта по комплексному сопровождению разработки SCADA-системы «Каскад 4.

Rust-бэкдор IDFKA почти год скрытно работал в инфраструктуре телеком-подрядчика
Rust-бэкдор IDFKA почти год скрытно работал в инфраструктуре телеком-подрядчика

Специалисты Solar 4RAYS выявили, что в одной из российских телекоммуникационных компаний через инфраструктуру подрядчика работала неизвестная ранее хакерская группировка, получившая обозначение NGC5081 - её кампанию удалось документировать спустя почти год скрытной работы.

Тайное исправление для Microsoft Windows закрывает давно эксплуатируемую уязвимость в обработке ярлыков
Тайное исправление для Microsoft Windows закрывает давно эксплуатируемую уязвимость в обработке ярлыков

По данным исследователей из «0patch», ноябре 2025 Microsoft тихо устранила серьёзную уязвимость - CVE-2025-9491, которая позволяла злоумышленникам прятать вредоносные команды в ярлыках (.