API Bind Link позволяет хакерам проникать в устройства с Windows 11

2 мин
52
5 декабря 2025

Хакеры нашли способ обходить защиту Windows 11 с помощью API Bind Link. Файлы из сетевого ресурса отображаются как локальные. Злоумышленники перенаправляют папку с файлами EDR в папку, куда имеют доступ на запись. Приложения на Windows устанавливаются в папки Program Files, Program Files (x86) и ProgramData. EDR тоже размещаются там. Запись в эти папки ограничена для защиты от вмешательства.

В Purple Team рассмотрели в своем отчёте технику обхода EDR в Windows 11. Исследователь с ником TwoSevenOneT создал инструмент EDR-Redir, написанный на C++. Он использует драйвер bindflt.sys. EDR-Redir перенаправляет папку EDR в доступную для записи. Это позволяет подделать EDR или выполнить код. Для запуска указывают виртуальный путь, резервный и путь исключения.

После перенаправления «Защитник Windows» видит произвольную родительскую папку. В сценариях обхода EDR используют только виртуальный и резервный пути. Злоумышленники могут поместить вредоносную DLL в поддельную папку. Это имитирует модуль EDR. DLL перехватывает загрузку для постоянной активности. Также злоумышленники устанавливают исполняемый файл для запуска кода в контексте EDR.

По словам специалистов по кибербезопасности, созданный EDR-Redir не подписан доверенным центром. Поэтому большинство EDR блокируют его. Однако продвинутые злоумышленники подписывают файлы, и EDR не считают эти файлы вредоносными.

Важное по теме
Что почитать CIOs: 8 книг о бизнесе для ИТ-руководителей
Мастерская
Читать 3 минуты
06.01.2026
Обзор лучших книжных новинок
Новогодний киносеанс: топ-7 фильмов об информационной безопасности и хакерах
Тренды
Читать 4 минуты
02.01.2026
От вечно актуальной киноклассики до громких новинок последних лет
Новости
Читать 3 минуты
30.12.2025
Пятимесячная кампания была нацелена на отделы продаж в США и Европе
Оставьте комментарий
Доступно для авторизованных пользователей
1/1000