Сегодня 13 мая 2026
18+
MWC 2018 2018 Computex IFA 2018
реклама
Новости Software

Хакеры уже восемь лет заражают Windows вирусами через поддельные ярлыки, но Microsoft не торопится что-то с этим делать

На протяжении последних восьми лет злоумышленники эксплуатируют уязвимость в Windows, связанную с обработкой ярлыков .LNK, для скрытого распространения вредоносного ПО. Этот метод активно применяли различные хакерские группировки для атак на государственные предприятия и организации финансового сектора. Несмотря на отчёты специалистов, Microsoft отказалась выпускать экстренные патчи для своих систем.

 Источник изображения: Tadas Sar / Unsplash

Источник изображения: Tadas Sar / Unsplash

Исследователи из Trend Micro обнаружили в Windows уязвимость, позволяющую скрытно исполнять вредоносный код при открытии ярлыков .LNK. По их данным, этот метод использовался как минимум с 2017 года. В сентябре 2023 года специалисты Zero Day Initiative (ZDI) направили в Microsoft официальный отчёт с описанием проблемы, однако корпорация не выпустила исправление, объяснив это тем, что рассматривает уязвимость не как угрозу безопасности, а как особенность пользовательского интерфейса. В Microsoft отметили, что уязвимость не соответствует критериям экстренного исправления, однако её могут устранить в одном из будущих обновлений Windows.

По данным Trend Micro, на момент выявления уязвимости в обороте находилось более 1 000 модифицированных LNK-файлов, но исследователи полагают, что реальное количество атак могло быть значительно выше Файлы .LNK в Windows представляют собой ярлыки, указывающие на исполняемые файлы или другие ресурсы. В стандартных условиях пользователь может увидеть путь к файлу и передаваемые командной строке аргументы, однако злоумышленники нашли способ замаскировать вредоносные команды, используя чрезмерное количество пробелов.

Подобные LNK-файлы попадают на устройства жертв через подозрительные загрузки или вложения в электронных письмах. Как только пользователь открывает такой ярлык, Windows незаметно исполняет скрытые команды, что приводит к автоматической загрузке и попытке запуска вредоносного кода. Ключевая особенность атаки заключается в маскировке команд: злоумышленники заполняют командную строку мегабайтами пробелов, из-за чего вредоносные инструкции оказываются за пределами видимой части интерфейса и остаются незаметными для пользователя.

По данным Trend Micro, около 70 % атак с использованием этой уязвимости осуществлялись хакерскими группировками, специализирующимися на кибершпионаже и краже данных. Ещё 20 % атак были связаны с финансовыми преступлениями. В распределении кибератак ведущую роль играет Северная Корея, на которую приходится 46 % атак, тогда как на Россию, Китай и Иран приходится по 18 % активности.

Основными целями атакующих стали государственные учреждения, за ними следуют частный сектор, финансовые организации, аналитические центры, телекоммуникационные компании, военные и энергетические структуры. Это подтверждает, что уязвимость .LNK активно используется в кибервойне и шпионской деятельности, а также в схемах, направленных на финансовую выгоду.

По мнению экспертов, одной из возможных причин отказа Microsoft от выпуска исправления является сложность его технической реализации. Устранение уязвимости требует существенного изменения механизма обработки .LNK, что выходит за рамки стандартного обновления безопасности. Такая ситуация оставляет миллионы пользователей Windows под угрозой атак, в которых ярлыки .LNK могут использоваться для скрытого распространения вредоносов. Microsoft, в свою очередь, советует пользователям проявлять осторожность при скачивании файлов из неизвестных источников и обращать внимание на системные предупреждения о потенциально опасных объектах.

Источник:

Если вы заметили ошибку — выделите ее мышью и нажмите CTRL+ENTER.
Материалы по теме

window-new
Soft
Hard
Тренды 🔥
К заданию готов: шпионский боевик 007 First Light от создателей Hitman отправился на золото за две недели до релиза 33 мин.
Microsoft исправила ошибку в Windows Autopatch, из-за которой драйверы обновлялись без разрешения 2 ч.
Meta запустила сервис Instants для обмена спонтанными фото без ретуши 3 ч.
Anthropic научила Claude вести бухгалтерию, продажи и маркетинг для малого бизнеса 3 ч.
Devolver Digital анонсировала The Talos Principle 3 — грандиозный финал трилогии философских головоломок от создателей Serious Sam 3 ч.
«Ваши разговоры не сохраняются»: в WhatsApp появились «Инкогнито-чаты» для приватных бесед с ИИ 5 ч.
Уход Sora открыл дорогу конкурентам: ИИ-генераторы видео Kling AI и AI Video ворвались в топы Apple App Store 5 ч.
Аналитики: продажи амбициозного боевика Saros от создателей Returnal не впечатлят Sony 6 ч.
Выручка Nebius Аркадия Воложа взлетела на 684 % благодаря буму ИИ 6 ч.
Разработчики Subnautica 2 подтвердили утечку игры и предупредили пиратов 6 ч.
На следующей неделе мимо Земли пролетит астероид размером с дом — он будет вчетверо ближе Луны 53 мин.
Технологическую отрасль накрыло цунами увольнений — более 100 тысяч сотрудников потеряли работу с начала года 2 ч.
Первый в Африке гравитационный аккумулятор построят в ЮАР 3 ч.
Apple нарастила продажи в США, тогда как Android-смартфоны потеряли более 14 % 4 ч.
Canon представила полнокадровую беззеркалку EOS R6 V с вентилятором, но без видоискателя 4 ч.
Представлена полнокадровая беззеркалка Sony A7R VI с многослойным 66,8-Мп сенсором — серийную съёмку разогнали до 30 кадров/с 4 ч.
Curator вошла в число крупнейших ИБ-компаний России 4 ч.
Выручка Tencent не оправдала прогнозов, несмотря на успехи игрового бизнеса и ИИ 5 ч.
Аэрокосмический ИИ-стартап Aetherflux сменил имя на Cowboy Space Corporation и привлёк $275 млн на создание орбитального ЦОД 6 ч.
Нидерланды выступили против новых санкций США на поставки чипового оборудования ASML в Китай 6 ч.