Куда я попал?
Вы попали в сервис, который помогает корпоративным службам безопасности строить свои рабочие процессы:
управление рисками, контроль соответствия требованиям, учет активов,
планирование и сопровождение защитных мер на всем их жизненном цикле, распределение задач и т.д.
Еще SECURITM является платформой для обмена опытом и наработками между участниками сообщества служб безопасности.
Подробнее
Еще SECURITM является платформой для обмена опытом и наработками между участниками сообщества служб безопасности.
Злоумышленники могут добиться закрепления в инфраструктуре, добавив программу в папку автозагрузки или сославшись на нее с помощью специальных ключей реестра. Эти программы будут выполняться в контексте пользователя и будут иметь соответствующий уровень разрешений учетной записи.
Путь к папке запуска для текущего пользователя
Путь к папке запуска для текущего пользователя
C:\Users\[Имя пользователя]\AppData\Roaming\Microsoft\Windows\Start Menu\Programs\Startup.
Путь к папке запуска для всех пользователей
C:\ProgramData\Microsoft\Windows\Start Меню\Программы\Запуск.
Следующие ключи запуска создаются по умолчанию в системах Windows:
* HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Run
* HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\RunOnce
* HKEY_LOCAL_MACHINE\Software\Microsoft\Windows\CurrentVersion\Run
* HKEY_LOCAL_MACHINE\Software\Microsoft\Windows\CurrentVersion\RunOnce
Техники ATT@CK:
T1547.001
Boot or Logon Autostart Execution:
Registry Run Keys / Startup Folder
Adversaries may achieve persistence by adding a program to a startup folder or referencing it with a Registry run key. Adding an...
Связанные риски
Риск | Угроза | Уязвимость | Тип актива | Связи | |
---|---|---|---|---|---|
Закрепление злоумышленника в ОС
из-за
возможности добавления программы в автозагрузку
в ОС Windows
Повышение привилегий
НСД
|
Закрепление злоумышленника в ОС
Повышение привилегий
НСД
|
Возможность добавления программы в автозагрузку | ОС Windows |