# Что может сделать атакующий с доступом в реестр на запись

Доступ на запись в реестр предоставляет злоумышленнику огромные возможности для реализации атак. Ниже приведён далеко не полный список действий, которые может выполнить атакующий, сгруппированный по категориям:

***

### **Автозапуск вредоносного ПО**

| Действие                                                          | Ключ реестра                                                           | Пример значения                      | Описание последствий                                                                                                                                      |
| ----------------------------------------------------------------- | ---------------------------------------------------------------------- | ------------------------------------ | --------------------------------------------------------------------------------------------------------------------------------------------------------- |
| Запуск вредоносного ПО при входе в систему для всех пользователей | `HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Run`     | `"Malware"="C:\Path\To\Malware.exe"` | Вредоносное ПО автоматически запускается при каждом входе в систему, что позволяет ему сохранять присутствие в системе.                                   |
| Запуск вредоносного ПО при входе текущего пользователя            | `HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Run`      | `"Malware"="C:\Path\To\Malware.exe"` | Вредоносное ПО запускается при входе текущего пользователя, что может быть менее заметно, но все равно позволяет вредоносному ПО выполнять свои действия. |
| Запуск вредоносного ПО один раз при входе в систему               | `HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\RunOnce` | `"Malware"="C:\Path\To\Malware.exe"` | Вредоносное ПО запускается один раз при входе в систему, что может быть использовано для установки или обновления вредоносного ПО.                        |

***

### **Обход защиты и отключение безопасности**

| **Действие**                              | **Путь в реестре**                                                                            | **Пример значения**                    | **Последствия**                                                                                                               |
| ----------------------------------------- | --------------------------------------------------------------------------------------------- | -------------------------------------- | ----------------------------------------------------------------------------------------------------------------------------- |
| Отключение Windows Defender               | `HKEY_LOCAL_MACHINE\SOFTWARE\Policies\Microsoft\Windows Defender`                             | `"DisableAntiSpyware" = 1`             | Отключаются защитные модуль Windows Defender, система становится уязвимой для вредоносного ПО.                                |
| Добавление исключений в Windows Defender  | `HKEY_LOCAL_MACHINE\SOFTWARE\Policies\Microsoft\Windows Defender\Exclusions`                  | `"ExclusionPath"="C:\Path\To\Exclude"` | Позволяет вредоносному ПО избегать обнаружения антивирусом, добавляя исключения для определенных файлов, папок или расширений |
| Отключение контроля учетных записей (UAC) | `HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Policies\System`                | `"EnableLUA" = 0`                      | Атакующий может выполнять действия с повышенными правами без уведомления.                                                     |
| Отключение брандмауэра                    | `HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\SharedAccess\Parameters\FirewallPolicy` | `"EnableFirewall" = 0`                 | Сетевые атаки становятся возможными без блокировки брандмауэром.                                                              |
| Отключение журналирования (аудита)        | `HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Lsa`                                     | `"Audit" = 0`                          | Действия атакующего не фиксируются в логах.                                                                                   |
| Отключение RunAsPPL (защита LSASS)        | `HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Lsa`                                     | `"RunAsPPL"=dword:00000000`            | Отключает защиту LSASS, что позволяет атакующим получать доступ к памяти LSASS и потенциально красть пароли                   |

Этот раздел можно наполнять бесконечно, потому что если какое-то средство защиты Windows можно отключить, то это можно сделать через реестр.&#x20;

***

### **Создание бэкдоров и закрепление (Persistence)**

<table data-header-hidden><thead><tr><th width="187"></th><th></th><th></th><th></th></tr></thead><tbody><tr><td><strong>Действие</strong></td><td><strong>Путь в реестре</strong></td><td><strong>Пример значения</strong></td><td><strong>Последствия</strong></td></tr><tr><td>Создание скрытой учетной записи</td><td><code>HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Winlogon</code></td><td><code>"SpecialAccounts\UserList\&#x3C;Username>" = 0</code></td><td>Атакующий создаёт скрытую учётную запись для доступа к системе.</td></tr><tr><td>Установка вредоносного драйвера</td><td><code>HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\&#x3C;DriverName></code></td><td><code>"ImagePath" = "C:\malware.sys"</code></td><td>Вредоносный драйвер загружается при старте системы.</td></tr><tr><td>Внедрение вредоносного SSP</td><td><code>HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Lsa</code></td><td><code>"Security Packages" = "evilssp.dll"</code></td><td>Вредоносная библиотека перехватывает учётные данные при аутентификации. Либо позволяет аутентифицировать без пароля или мастер- паролю. </td></tr><tr><td>Использование AppInit_DLLs для загрузки вредоносных DLL (устаревшее)</td><td><code>HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Windows</code></td><td><code>"AppInit_DLLs"="C:\Path\To\Malware.dll"</code></td><td>Загружает вредоносные DLL в каждый запускаемый процесс, который загружает user32.dll, что позволяет получить повышенные привилегии.</td></tr><tr><td>Создание служб</td><td><code>HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services</code></td><td><code>"ImagePath"="C:\Path\To\Malware.exe"</code></td><td>Позволяет создавать службы, которые могут запускаться с повышенными привилегиями, обеспечивая постоянное присутствие вредоносного ПО.</td></tr><tr><td>Создание запланированных задач</td><td><code>HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Schedule\TaskCache</code></td><td><code>"Path"="C:\Path\To\Malware.exe"</code></td><td>Позволяет создавать задачи, которые могут выполняться с повышенными привилегиями, что может быть использовано для периодического выполнения вредоносного кода.</td></tr></tbody></table>

***

### **Запуск ВПО по триггеру**

| **Действие**                        | **Путь в реестре**                                                                                              | **Пример значения**                           | **Последствия**                                                                                                             |
| ----------------------------------- | --------------------------------------------------------------------------------------------------------------- | --------------------------------------------- | --------------------------------------------------------------------------------------------------------------------------- |
| Перенаправление запуска приложения  | `HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\<executable>.exe` | `"Debugger" = "C:\malware.exe"`               | Позволяет перехватывать выполнение системных процессов, запуская вредоносное ПО вместо них                                  |
| Default File Association Modify     | `HKEY_CLASSES_ROOT*\shell\open\command`                                                                         | `"@="="C:\Path\To\Malware.exe %1"`            | Изменяет ассоциации файлов, что может быть использовано для запуска вредоносного ПО при открытии определенных типов файлов. |
| Подмена легитимных приложений       | `HKEY_CLASSES_ROOT\<FileType>\shell\open\command`                                                               | Изменение команды запуска на вредоносный файл | Вредоносное ПО запускается вместо легитимного приложения.                                                                   |
| Модификация экрана заставки Windows | `HKEY_CURRENT_USER\Control Panel\Desktop`                                                                       | `"SCRNSAVE.EXE"="C:\Path\To\Malware.exe"`     | Позволяет запускать вредоносное ПО при активации заставки.                                                                  |

***

Этот список демонстрирует, насколько опасен доступ на запись к реестру. Аналитикам SOC важно отслеживать изменения в ключевых разделах реестра, чтобы своевременно выявлять и предотвращать подобные атаки.

Напоминаю, что это Sysmon 12, 13.&#x20;
