Как обойти контроль учетных записей пользователей (UAC) в Windows

Функция контроля учетных записей существует с Windows Vista и до сих пор может быть реализована в Windows 10. По сути, UAC – это функция безопасности, реализованная в операционной системе Windows, для предотвращения внесения изменений потенциально опасными программами в ваш компьютер. Даже если ваша учетная запись принадлежит к группе администраторов, которая должна иметь полный и неограниченный доступ к компьютеру, вы все равно подвергаетесь ограничению контроля учетных записей.

Когда вы запускаете приложение, которому нужны привилегии для внесения изменений в файл или реестр, которые могут глобально повлиять на всех пользователей на компьютере, оно откроет окно уведомления контроля учетных записей. Пользователь может либо нажать кнопку «Да», чтобы разрешить запуск программы, которая внесет изменения в компьютер, либо нажать кнопку «Нет», чтобы остановить его.

окно управления учетной записью пользователя

Если сравнивать версии Windows, которые поставляются с функцией контроля учетных записей и без нее (XP против Vista и новее), XP имеет очень высокий уровень заражения вредоносным ПО, в то время как для более новой Windows требуется гораздо более сложное и продвинутое вредоносное ПО для руткитов. взять на себя полный контроль над компьютером. В этой статье мы рассмотрим, насколько эффективна функция контроля учетных записей и в чем ее недостатки.
Даже если в системе включен контроль учетных записей, может быть создано вредоносное программное обеспечение, такое как троянская RAT, для установки в системе без уведомления UAC. Это делается путем настройки сервера-строителя таким образом, чтобы он помещал вредоносный файл в папку данных приложения пользователя (% AppData%) и добавлял ярлык в папку автозагрузки пользователя или запись реестра в HKEY_CURRENT_USER Software Microsoft Windows CurrentVersion Run to запускаться автоматически при запуске Windows.

нет uac appdata hkcu

Без повышения UAC вредоносный файл имеет только ограниченные привилегии, которые могут повлиять на пользователя, вошедшего в систему в данный момент, но не на всю систему. Например, хакеру, подключенному к системе через удаленную оболочку, запрещается создавать новый каталог в Windows.

доступ к UAC запрещен

Эта функция, которая обычно встречается в большинстве RAT, на самом деле не заслуживает того, чтобы ее называли обходом UAC, потому что она просто работает тихо, не запрашивая повышение прав UAC, что заканчивается ограниченными привилегиями. Реальный обход UAC – это когда приложение получает полную административную привилегию через бэкдор, не вызывая уведомление UAC и не требуя от пользователя нажатия кнопки Да в окне UAC.

UAC Bypass Подтверждение концепции

Публично доступное доказательство концепции открытого кода, чтобы победить Контроль учетных записей пользователей, называется UACMe можно скачать бесплатно с GitHub. Он содержит 12 различных популярных методов, которые используются вредоносным ПО для обхода UAC. Чтобы проверить каждый метод обхода UAC, просто добавьте число от 1 до 12 после имени файла. Например:

Akagi32.exe 3

На приведенном ниже снимке экрана показан пример использования UACMe для запуска командной строки с правами администратора без окна уведомления UAC.

демо akagi uacme

Как видно из фонового окна командной строки, мы не смогли создать новую папку в C: Windows с ошибкой «Доступ запрещен». Затем мы запустили UACMe с помощью метода 3, и он использует метод backdoor для запуска другой командной строки с правами администратора без наложения всего экрана с предупреждением UAC. Затем мы смогли создать новый каталог в C: Windows, используя командную строку, которая была запущена с UACMe.

Для UACMe доступны как 32-разрядные, так и 64-разрядные версии, поэтому убедитесь, что вы используете правильную версию, основанную на архитектуре операционной системы Windows.

Скачать UACMe

Хотя настоящая функция обхода UAC, реализованная в трояне RAT, встречается довольно редко, эта мощная функция бэкдора встречается в некоторых криптографических файлах, которые используются антивирусным программным обеспечением для обнаружения вредоносного файла. Мы протестировали один из бесплатных криптографов с включенной опцией «Bypass UAC» и обнаружили, что результаты весьма ненадежны.

Эгида Криптер обход UAC

Шифрование файла с включенной опцией «Bypass UAC» должно дать ему административную привилегию без необходимости вызова окна повышения UAC. Однако некоторые зашифрованные файлы работают нормально, а некоторые вообще не работают.

Защита от обхода UAC

Настройка контроля учетных записей по умолчанию, которая находится на третьем уровне, небезопасна и может быть обойдена. Наиболее эффективная конфигурация контроля учетных записей – это установить ее на самый высокий (четвертый) уровень, который должен всегда уведомлять, когда программы пытаются установить программное обеспечение или вносить изменения в компьютер или в настройки Windows.

UAC всегда уведомлять

Другой способ – использовать стандартную учетную запись пользователя или гостя вместо учетной записи администратора, которая создается после установки Windows.