Обход UAC через имитацию доверенных каталогов позволяет вредоносному ПО надолго поселиться в компьютере жертвы. — SecurityLab.ru.