Menu dostępności

LNK stomping

LNK stomping ­– nowa technika omijania zabezpieczeń Windows. Na czym polega?

Złośliwi aktorzy wykorzystują lukę w sposobie, w jaki system Windows przetwarza pliki LNK z niestandardowymi ścieżkami docelowymi i wewnętrznymi strukturami, aby obejść wbudowane zabezpieczenia i nakłonić użytkowników do uruchomienia złośliwego oprogramowania.

Podobnie jak w przypadku ostatnio opisywanej przez nas luki BITSLOTH, tak i teraz odkrycia dokonali badacze z Elastic Security Labs. Na swoim blogu piszą, że zidentyfikowali wiele próbek w VirusTotal, które korzystają z tego błędu, co dowodzi, że jest on aktywnie wykorzystywany. Najstarsza znaleziona próbka została przesłana ponad 6 lat temu.

Mechanizmy Windows do ochrony przed złośliwymi plikami pobieranymi z Internetu

Zanim przejdziemy do opisu obejścia bezpieczeństwa, warto wspomnieć, jakie wbudowane mechanizmy ochrony przed złośliwymi plikami pobieranymi z Internetu posiada system Windows.

Funkcja SmartScreen

SmartScreen to starsza funkcja ochrony, której celem jest zabezpieczanie użytkowników systemu Windows przed potencjalnie złośliwymi stronami internetowymi i plikami pobieranymi z sieci.

Strony te są sprawdzane na podstawie dynamicznej listy zgłoszonych witryn phishingowych oraz zawierających złośliwe oprogramowanie. Z kolei pliki pobrane z Internetu są oznaczane metadanymi Mark of the Web (MotW) i weryfikowane przez SmartScreen na podstawie listy dozwolonych znanych plików wykonywalnych. Jeśli plik nie znajduje się na tej liście, SmartScreen blokuje jego uruchomienie i wyświetla ostrzeżenie. Użytkownicy mogą je jednak zignorować, o ile administratorzy przedsiębiorstwa nie ustawili odpowiednich restrykcji.

Przypominamy, że Mark-of-the-Web (MotW) jest często wykorzystana przez cyberprzestępców do dostarczania złośliwego oprogramowania.

Windows dodaje MotW do plików pochodzących z niezaufanych lokalizacji, w tym tych do pobrania z przeglądarki oraz załączników do wiadomości e-mail. Podczas próby otwarcia plików za pomocą MotW użytkownicy są ostrzegani o potencjalnym ryzyku lub, w przypadku pakietu Office, makra są blokowane, aby zapobiec wykonaniu złośliwego kodu.

Funkcja Smart App Control

Nowsza funkcja Smart App Control (SAC) podobnie sprawdza aplikacje, które użytkownicy chcą uruchomić, na liście znanych bezpiecznych aplikacji.

SAC działa poprzez przeszukiwanie chmury Microsoft podczas uruchamiania aplikacji. Jeśli aplikacja jest uznana za bezpieczną, może zostać uruchomiona. Jednak jeśli jest nieznana, zostanie uruchomiona tylko wtedy, gdy ma prawidłowy podpis kodu. Po włączeniu SAC zastępuje i wyłącza Defender SmartScreen.

LNK stomping – omijanie MoTW

Atakujący omijają te zabezpieczenia, podpisując złośliwe oprogramowanie ważnymi certyfikatami podpisu kodu, wykorzystując aplikacje o dobrej reputacji lub sprawiając, że binaria wyglądają na nieszkodliwe, dzięki czemu trafiają na listę znanych bezpiecznych aplikacji.

Najnowsza technika, nazwana przez badaczy „LNK stomping”, pozwala atakującym ominąć kontrolę Mark-of-the-Web poprzez tworzenie plików LNK (skrótów Windows) z niestandardowymi ścieżkami docelowymi lub strukturami wewnętrznymi.

Taki plik wymusza na systemie Windows „naprawienie” ścieżki/struktury, co skutkuje „przepisaniem” pliku i usunięciem metadanych MotW. W efekcie SmartScreen i SAC uznają plik za bezpieczny i uruchamiają go bez ostrzeżenia.

Badacze ujawnili szczegóły błędu Microsoft Security Response Center, który najwyraźniej zapowiedział, że może on zostać naprawiony w przyszłej aktualizacji systemu Windows.

Demo LNK Stomping. Źródło: Elastic Security Labs

Tymczasem badacze zalecają zespołom ds. bezpieczeństwa dokładne sprawdzanie pobrań w ich systemach detekcji i niepoleganie wyłącznie na natywnych funkcjach zabezpieczeń systemu operacyjnego w omawianej kwestii.

Popularne

Alarm dla administratorów i działów bezpieczeństwa – krytyczna luka CVE-2025-59287 w Windows Server Update Services wykorzystywana przez cyberprzestępców! Zabezpiecz się, zanim Twoja infrastruktura padnie ofiarą ataku

Alarm dla administratorów i działów bezpieczeństwa – krytyczna luka CVE-2025-59287 w Windows Server Update Services wykorzystywana przez cyberprzestępców! Zabezpiecz się, zanim Twoja infrastruktura padnie ofiarą ataku

Pojawiła się groźna luka, oznaczona jako CVE-2025-59287, pozwalająca atakującym na zdalne wykonanie kodu w systemach z rolą Windows Server Update Services („WSUS”). Co gorsza, został już udostępniony publiczny ex...
Nowo odkryte podatności w ChatGPT pozwalają przekonać chatbota do ujawnienia wrażliwych danych

Nowo odkryte podatności w ChatGPT pozwalają przekonać chatbota do ujawnienia wrażliwych danych

Najnowsze badania firmy Tenable ujawniają zestaw co najmniej siedmiu poważnych podatności w modelach AI GPT‑4o i GPT‑5, wykorzystywanych przez ChatGPT, które umożliwiają złośliwym podmiotom przejęcie k...
Jak poznać hasło administratora lub użytkowników logujących się do Twojego komputera?

Jak poznać hasło administratora lub użytkowników logujących się do Twojego komputera?

Jeśli masz odrobinę szczęścia lub „odpowiednie umiejętności” i potrafisz zdobyć lokalne uprawnienia administracyjne na Twoim komputerze w firmie lub zaliczasz się do grona tych szczęściarzy, którzy pracuj...
Jak zmienić nieznane/zapomniane hasło Administratora na Windows?

Jak zmienić nieznane/zapomniane hasło Administratora na Windows?

W tym artykule pokażemy, jak możemy zmienić hasło administratora na komputerze posiadając do niego fizyczny dostęp. Artykuł ten można potraktować także jako przestrogę dla firm, które nie zaimplementowały jeszcze odpo...
Cicha persystencja – jak rosyjskie kampanie APT atakują firmy w Ukrainie. Porady dla działów bezpieczeństwa

Cicha persystencja – jak rosyjskie kampanie APT atakują firmy w Ukrainie. Porady dla działów bezpieczeństwa

W ostatnich miesiącach coraz mocniej zintensyfikowane działania cybernetyczne skierowane przez podmioty powiązane z Rosją na instytucje ukraińskie rzucają nowe światło na metody rozgrywania współczesnego konfliktu...