T1027.012: Внедрение данных в файлы ярлыков (LNK)

Злоумышленники могут внедрять команды для загрузки полезной нагрузки в обход фильтров контента, пряча их в безопасных на первый взгляд файлах ярлыков Windows. Файлы ярлыков Windows (с расширением .lnk) содержат множество полей метаданных, в том числе поле расположения значка (также известное как IconEnvironmentDataBlock), указывающее путь к файлу значка, который должен отображаться для этого LNK-файла в каталоге хоста.

Злоумышленники могут использовать эти метаданные LNK-файлов для загрузки полезной нагрузки. Например, было замечено, что злоумышленники используют LNK-файлы в качестве полезных нагрузок при фишинге для доставки вредоносного ПО. После обращения к этим LNK-файлам (например, при использовании техники Вредоносный файл) могут быть загружены полезные нагрузки, ссылки на которые содержатся во внешних URL-адресах в поле расположения значка LNK-файла. Обращение к этим полезным нагрузкам также может происходить через аргументы интерпретатора командной строки и сценариев или системного бинарного файла в поле пути к целевому объекту LNK-файла.

Внедрение данных в файлы ярлыков (LNK) может также использоваться после компрометации, например когда вредоносные сценарии запускают LNK-файл на зараженном хосте для загрузки дополнительных полезных нагрузок.

Способы обнаружения

IDDS0022Источник и компонент данныхФайл: Создание файлаОписание

Отслеживайте загруженные вредоносные файлы. Подобрать правила для разных типов файлов с различными схемами кодирования и (или) шифрования может быть очень сложно. По возможности отслеживайте файлы, загруженные из интернета (возможно, посредством внедрения данных в файлы ярлыков (LNK)), и анализируйте их на предмет подозрительной активности. Рекомендуется рассматривать события с данными не обособленно, а как элементы цепочки, за которыми могут последовать те или иные дальнейшие действия злоумышленников.

IDDS0022Источник и компонент данныхФайл: Метаданные файлаОписание

Отслеживайте контекстные данные файла, которые могут указывать на наличие встроенного вредоносного содержимого. Эти данные могут включать имя, содержимое (подпись, заголовки, данные или встроенные объекты), размер и другие параметры. Соотносите эту информацию с другим подозрительным поведением, чтобы уменьшить количество ложных срабатываний.

Меры противодействия

IDM1049НазваниеАнтивирус или ПО для защиты от вредоносных программОписание

Используйте сигнатуры или эвристику для обнаружения вредоносных LNK и последующих загруженных файлов.

IDM1040НазваниеПредотвращение некорректного поведенияОписание

Включите правила Attack Surface Reduction (ASR) в Windows 10, чтобы предотвратить выполнение потенциально обфусцированных сценариев или полезных нагрузок.