Autostart Extensibility Points (ASEP) — это механизмы в Windows, позволяющие программному обеспечению автоматически запускаться при старте системы или при входе пользователя в систему. Они используются как легитимными программами (антивирусами, драйверами, системными сервисами), так и вредоносными программами для достижения персистентности в системе.
ASEP можно разделить на несколько основных категорий:
HKLM\Software\Microsoft\Windows\CurrentVersion\Run — автозапуск программ для всех пользователей.HKCU\Software\Microsoft\Windows\CurrentVersion\Run — автозапуск программ для текущего пользователя.HKLM\SYSTEM\CurrentControlSet\Services — загрузка системных сервисов при старте Windows.HKLM\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Winlogon\Userinit — может использоваться для подмены процессов, запускаемых при входе в систему.HKCU\Software\Microsoft\Windows NT\CurrentVersion\Windows\Load — скрытый механизм автозапуска.%APPDATA%\Microsoft\Windows\Start Menu\Programs\Startup — файлы в этой папке запускаются при входе в систему.%ALLUSERSPROFILE%\Microsoft\Windows\Start Menu\Programs\Startup — глобальный автозапуск для всех пользователей.AppInit_DLLs загружает DLL в контекст всех процессов.ASEP активно используются вредоносными программами (троянами, руткитами, бекдорами) для достижения персистентности. Анализ автозапуска — один из ключевых этапов расследования инцидентов безопасности.
Для обнаружения нежелательных ASEP-элементов используются:
Контроль ASEP помогает предотвращать атаки и обеспечивать кибербезопасность инфраструктуры.
Хакеры превратили ИИ в инструмент разведки и планирования атак.