T1547.009: Изменение ярлыков

Злоумышленники могут создавать или модифицировать ярлыки, запускающие программы во время загрузки системы или входа пользователя в систему. Ярлыки или символьные ссылки используются для указания на другие файлы или программы, которые открываются или выполняются при щелчке по ярлыку или во время запуска системы.

Злоумышленники могут использовать ярлыки в папке автозагрузки для запуска своих вредоносных инструментов и закрепления в системе. Ярлыки часто используются в качестве полезной нагрузки в цепочке заражения (например, при целевом фишинге с вложением), однако злоумышленники также могут создать новый ярлык для обмана пользователей, используя маскировку, чтобы он выглядел как ярлык легитимной программы. Злоумышленники также могут изменить целевой путь в ярлыке или полностью заменить существующий ярлык, чтобы вместо легитимной программы было запущено вредоносное ПО.

Для закрепления в системе ярлыки могут эксплуатироваться и другими методами. Например, злоумышленники могут изменить браузерные расширения для работы с файлами LNK (техника Расширения браузеров), чтобы систематически запускать вредоносное ПО.

Какие продукты Positive Technologies покрывают технику

Экспертиза MaxPatrol SIEM

mitre_attck_persistence: PT-CR-269: Windows_Autorun_Modification: Изменен состав автозапуска ОС Windows

Способы обнаружения

IDDS0022Источник и компонент данныхФайл: Изменение файлаОписание

После создания ярлыка его целевой путь не должен изменяться. Любые изменения, не связанные с обновлениями, исправлениями или удалением ПО, следует считать подозрительными. При анализе следует сопоставить изменения ярлыков с другими подозрительными событиями, опираясь на известные факты о поведении злоумышленников, включая запуск неизвестных исполняемых файлов, пытающихся установить связь с сетью.

IDDS0009Источник и компонент данныхПроцесс: Создание процессаОписание

Отслеживайте запуск новых процессов, которые могут создавать или модифицировать ярлыки, запускающие программы во время загрузки системы или входа пользователя в систему.

IDDS0022Источник и компонент данныхФайл: Создание файлаОписание

Отслеживайте попытки создания LNK-файлов со значением показателя Zone Identifier выше 1 — это может свидетельствовать о том, что LNK-файл изначально был создан за пределами сети. При анализе следует сопоставить изменения ярлыков с другими подозрительными событиями, опираясь на известные факты о поведении злоумышленников, включая запуск неизвестных исполняемых файлов, пытающихся установить связь с сетью.

Меры противодействия

IDM1018НазваниеУправление учетными записямиОписание

Ограничьте разрешения таким образом, чтобы только одобренные группы пользователей, такие как администраторы и необходимые группы для виртуализации, могли создавать символьные ссылки в Windows. Это можно сделать через GPO: Конфигурация компьютера > [Политики] > Конфигурация Windows > Параметры безопасности > Локальные политики > Назначение прав пользователя > Создание символических ссылок .