|
|
От: |
Shmj
|
|
| Дата: | 11.01.26 13:18 | ||
| Оценка: | |||
Если программа запускалась без прав администратора, это ограничивает её возможности, но персистентность (автозапуск после перезагрузки/входа в систему) она всё равно может сделать на уровне текущего пользователя. Плюс есть риск, что она могла попытаться получить повышение прав через уязвимость/обход UAC — тогда ограничения уже не действуют.
Ниже — основные способы “зацепиться” без админ-прав (в Windows), и где это обычно проверять.
Что она может сделать без прав администратора (уровень пользователя)
1) Автозапуск через реестр (HKCU)
Самый частый вариант:
HKCU\Software\Microsoft\Windows\CurrentVersion\Run
Это запускается при входе в аккаунт.HKCU\Software\Microsoft\Windows\CurrentVersion\RunOnce
Как смотреть: Диспетчер задач → Автозагрузка (показывает часть), или Sysinternals Autoruns (лучше всего).
2) Папка “Автозагрузка” текущего пользователя
Ярлык/EXE могут положить сюда:
Это тоже выполняется при входе пользователя.%APPDATA%\Microsoft\Windows\Start Menu\Programs\Startup
3) Запланированная задача (Task Scheduler) от имени пользователя
Задачу можно создать без админа, если она запускается:
при входе в систему
по таймеру
при простое
Где смотреть: Планировщик заданий → Библиотека планировщика (и подпапки). Autoruns тоже показывает задачи.
4) WMI-подписки (WMI Event Subscription) в пользовательском контексте
Более “тихий” вариант автозапуска. Не самый частый, но встречается.
Где смотреть: Autoruns (вкладка WMI), либо специализированными утилитами/скриптами (но Autoruns обычно достаточно).
5) “Прилипание” через расширения/плагины приложений
Без админ-прав можно поставить/подменить вещи в профиле пользователя:
расширения браузера (Chrome/Edge/Firefox) и их политики в пределах профиля
автозагрузка через мессенджеры/игровые лаунчеры/Office add-ins (в каталоге пользователя)
подмена ярлыков/параметров запуска приложений в профиле пользователя
6) Дроп в AppData + запуск через легитимный процесс
Очень типично: файл кладётся в:
%LOCALAPPDATA%
и запускается через одну из точек выше.%APPDATA%
7) Hijack на уровне пользователя (COM / file association / PATH в профиле)
Иногда делают перехват через:
per-user COM hijacking (в реестре HKCU)
Это сложнее в диагностике, но Autoruns тоже многое подсвечивает (особенно COM).
ассоциации файлов (например, “.txt открывать вот этим”)
пользовательские переменные окружения/порядок поиска
Что обычно требует админ-прав (но могло быть сделано при повышении прав)
Если вдруг она всё же получила админ-доступ, появляются варианты:
сервис (Windows Service)
драйвер
автозапуск вHKLM\...\Run
“общая” папка автозагрузки для всех пользователей
изменение политик/защитника/прав
перехват системных DLL/компонентов
Как быстро проверить и вычистить (самые практичные шаги)
Отключить сеть (чтобы не тянула/не передавала данные).
Открыть Sysinternals Autoruns (от Microsoft) и посмотреть вкладки:
Logon, Scheduled Tasks, Services, Drivers, WMI, Browser Helper Objects/Extensions и т.п.
Ищите записи из,%AppData%, Temp, с “мусорными” именами, без издателя.%LocalAppData%
Проверить Диспетчер задач → Автозагрузка и Планировщик заданий.
Прогнать Microsoft Defender Offline (офлайн-сканирование) + при желании вторым мнением (Malwarebytes и т.п.).
Если есть подозрения на кражу паролей — сменить пароли (лучше с другого чистого устройства), включить 2FA.