Microsoft тихо внедрила частичную защиту от опасной уязвимости в ярлыках Windows (CVE-2025-9491), которую киберпреступники используют уже не первый год для атак через так называемые zero-day-лазейки. Этот баг позволяет спрятать вредоносный код прямо в обычных файлах-ярлыках Windows. Проблема в том, как система обрабатывает ярлыки. Если вы когда-либо открывали свойства ярлыка, то наверняка видели поле «Объект» — именно здесь хранится команда на запуск. Долгое время Windows показывала в этом поле только первые 260 символов. Хакеры нашли способ создавать ярлыки с командами в несколько тысяч символов, добавляя в начало огромное количество пробелов. Такой трюк делает вредоносный код невидимым: он скрывается за пределами того, что вижет пользователь. В результате кажется, что поле полностью пустое или заполнено пробелами, и человек даже не подозревает, что на самом деле при запуске такого файла откроется вредоносная программа — например, RAT, загрузчик или другой вредоноc. И это не какой-т
Огромная дыра в ярлыках Windows 11: ваша безопасность под угрозой — срочно проверьте защиту!
7 декабря 20257 дек 2025
324
3 мин