De un artículo de Technet de julio de 2009, titulada Inside Windows 7 User Account Control, Marcos Russinovish describe que es posible que una aplicación que se ejecuta como usuario estándar para elevar y obtener derechos administrativos en silencio:Windows 7: ¿Aprovechando la elevación automática para elevar mi propio proceso?
... es posible que terceros software que se ejecuta en una cuenta PA (Administrador protegido) con derechos de usuario estándar para aprovechar de auto-elevación para obtener derechos administrativos. Por ejemplo, el software puede utilizar el WriteProcessMemory API para inyectar código en el Explorador de y la CreateRemoteThread API para ejecutar ese código, una técnica llamada DLL inyección. Dado que el código se ejecuta en el Explorador, que es un ejecutable de Windows, puede aprovechar el COM objetos que auto-Elevate, como el Copiar/Mover/Renombrar/Borrar/Enlace de objetos, a modificar las claves del registro del sistema o directorios y otorgar el software derechos administrativos.
Él va a hablar de que el malware nunca va a hacer esto, porque es demasiado duro:
... estos pasos requieren intención deliberada, no son triviales ...
y finalmente
... malware podría ganar administrativos derechos de uso de la misma tecn iques.
Tengo curiosidad por ver una implementación real.
habría pensado PROCESS_VM_WRITE habría un derecho no se da a los usuarios estándar.
Nota: en realidad nunca haría nada malo, como es cierto para cualquier otro desarrollador en el mundo.
de malware que se resisten a las cosas que son demasiado duro :) – bdonlan
sé. También esperaba una discusión más detallada aquí sobre ese punto. –
Los tipos que escriben malware no tienen plazos, no tienen que preocuparse por los presupuestos y no tienen que escribir código con un formato agradable que no rompa las cosas :). En mi opinión, si quieren hacer algo, encontrarán la forma de hacerlo, sin importar cuán difícil sea. – alex