Найти в Дзене

Количество кибератак с подменой DLL выросло в 4 раза

Что такое DLL Hijacking?

Это способ атаки, при котором злоумышленник подменяет библиотеку (файл DLL), которую использует обычная программа. Программа согласно алгоритму обращается к нужной библиотеке, а на самом деле загружает вредоносную. Так злоумышленники могут запустить свой код и обойти защиту на компьютере.

-2

Кто так делает?

Этим пользуются как авторы массового вредоносного ПО (например, банковских троянов и стилеров), так и группы, совершающие целевые атаки. В 2025 году одним из активных стилеров, распространяемым таким способом, называют Lumma. «Лаборатория Касперского» фиксировала такие атаки и их варианты против организаций в России, Южной Корее, Африке и других регионах.

Сценарий атаки:

  • Пользователь скачал программу с непроверенного сайта (например, плеер или утилиту) и запустил установщик.
  • В установщик злоумышленник положил вместе с нужными файлами вредоносную библиотеку с тем же именем, что и у настоящей (например, someLib.dll).
  • При запуске программа ищет библиотеку по имени и находит вредоносную версию в папке программы — загружает её. Пользователь может не подозревать, что это происходит.
  • Вредоносная DLL выполняет код внутри приложения: собирает пароли, отправляет файлы, подключается к серверам злоумышленников или ставит другое вредоносное ПО.

Внешне компьютер может начать тормозить, показывать странные окна, или процесс, которому вы доверяли, начнёт делать подозрительные сетевые соединения. Однако неподготовленный пользователь может и не заметить каких-либо изменений в работе оборудования.

-3

Признаки, что вы могли стать жертвой DLL-подмены

  1. Программа, которой вы обычно доверяете, внезапно начала вести себя странно: зависает, крашится, показывает неожиданные окна.
  2. Процесс делает исходящие подключения в сеть, хотя раньше этого не было.
  3. Антивирус/EDR сообщает о неизвестной или не подписанной DLL, загруженной в процесс.
  4. Появились новые автозапуски, службы или запланированные задачи без вашего участия.
  5. Появились сообщения о попытках входа в ваши аккаунты или о списаниях с банковской карты.

Практические рекомендации:

  • Используйте только проверенные источники, скачивайте программы исключительно с официальных сайтов.
  • Работайте под обычной учётной записью без административных прав, это снизит риск заражения системы.
  • Включите контроль приложений на рабочих компьютерах - разрешайте запускать только доверенное ПО.
  • Применяйте современные средства защиты: используйте решения, которые отслеживают поведение процессов и подозрительную активность.
  • Проверяйте цифровые подписи.
  • Активируйте системные механизмы защиты: регулярно обновляйте систему и приложения.
  • Ограничьте пути загрузки библиотек, в настройках разработки или сборки программ указывайте только явные полные пути к DLL.
  • Настройте контроль и реагирование: включите логирование загрузки DLL и оповещения в SIEM/EDR.
  • Регулярно делайте резервные копии.
  • Повышайте осведомлённость сотрудников.
  • Защищайте учётные записи, используйте двухфакторную аутентификацию и менеджеры паролей.
-4

Чтобы найти и остановить такие атаки, «Лаборатория Касперского» добавила в свою SIEM-систему (Kaspersky Unified Monitoring and Analysis Platform) функции на базе искусственного интеллекта. Эта модель машинного обучения постоянно анализирует информацию обо всех загруженных библиотеках и выделяет подозрительные события, похожие на подмену DLL. Сначала модель протестировали в их MDR-решении (Kaspersky Managed Detection and Response) и она помогла обнаружить и остановить несколько инцидентов.

Свяжитесь с нами для получения полной информации о функциональности и ассортименте отечественных бизнес-решений!

Обращайтесь в АРБИС по телефону в шапке профиля, письмом на электронную почту order_cib@arbis29.ru или через сообщения в нашем ВК-сообществе.

#азбукакабербезопасности