API Bind Link позволяет хакерам проникать в устройства с Windows 11

2 мин
102
5 декабря 2025

Хакеры нашли способ обходить защиту Windows 11 с помощью API Bind Link. Файлы из сетевого ресурса отображаются как локальные. Злоумышленники перенаправляют папку с файлами EDR в папку, куда имеют доступ на запись. Приложения на Windows устанавливаются в папки Program Files, Program Files (x86) и ProgramData. EDR тоже размещаются там. Запись в эти папки ограничена для защиты от вмешательства.

В Purple Team рассмотрели в своем отчёте технику обхода EDR в Windows 11. Исследователь с ником TwoSevenOneT создал инструмент EDR-Redir, написанный на C++. Он использует драйвер bindflt.sys. EDR-Redir перенаправляет папку EDR в доступную для записи. Это позволяет подделать EDR или выполнить код. Для запуска указывают виртуальный путь, резервный и путь исключения.

После перенаправления «Защитник Windows» видит произвольную родительскую папку. В сценариях обхода EDR используют только виртуальный и резервный пути. Злоумышленники могут поместить вредоносную DLL в поддельную папку. Это имитирует модуль EDR. DLL перехватывает загрузку для постоянной активности. Также злоумышленники устанавливают исполняемый файл для запуска кода в контексте EDR.

По словам специалистов по кибербезопасности, созданный EDR-Redir не подписан доверенным центром. Поэтому большинство EDR блокируют его. Однако продвинутые злоумышленники подписывают файлы, и EDR не считают эти файлы вредоносными.

Важное по теме
Новости
Читать 3 минуты
24.02.2026
Киберпреступники маскируются под известную группировку Sticky Werewolf
Алгоритм «0-24-72»: что делать после утечки данных
Мастерская
Читать 5 минут
24.02.2026
Новости
Читать 2 минуты
20.02.2026
Баги позволяли красть данные и захватывать аккаунты через вредоносные документы
Оставьте комментарий
Доступно для авторизованных пользователей
1/1000