t.me/in51d3

Сфокусированы только на тех методах, которые реже звучат в учебниках и ещё не фигурировали в предыдущих шпаргалках.

OS Техника Что происходит Кто применял (APT / малварь) Как заметить
Windows COM Hijack – ElevatedProductInstall CLSID Создают CLSID {3F6BC534-DFA8-11D4-A981-00B0D022E945} в HKCR и указывают свою DLL в InprocServer32; запускается при каждом UAC‑elevate приложения MSI. FIN7 («Carbanak 2021»); OilRig «RDAT». Reg‑дифф HKCR\CLSID.*, Sysmon 22 (Registry add), DLL load из нетипового каталога.
Windows Print Monitor Backdoor Ключ HKLM\\SYSTEM\\CurrentControlSet\\Control\\Print\\Monitors\\MyMonDriver=evil.dll; служба Spooler грузит DLL после перезагрузки. Lazarus «GhostSeparation»; APT41. Event 7030 Spooler, Sysmon 7 DLL в spool folder, Get‑PrinterDriver diff.
Windows LSA Security Package Injection Добавляют своё DLL‑имя в HKLM\\SYSTEM\\CurrentControlSet\\Control\\Lsa\\Security Packages; Lsass.exe загружает при старте системы. Turla «Carbon Framework». New value in LSA key, lsass.exe ImageLoad unusual path.
Windows BHO (Browser Helper Object) Hijack Ключ HKCU\\Software\\Microsoft\\Windows\\CurrentVersion\\Explorer\\Browser Helper Objects\\{GUID}InprocServer32 = DLL; IE/legacy Edge грузит при каждом запуске. Equation Group «DoubleFantasy». Shell Extension load in iexplore.exe, CLSID not signed.
Windows EFI Bootkit – ESP implant Модифицируют EFI System Partition, подменяя bootx64.efi; выполняется до OS, переживает reinstall. Sednit (APT28) «LoJax». Secure Boot alerts, changed ESP checksum, unexpected file timestamp in /EFI/Microsoft/Boot/.
Linux systemd user service override Файл ~/.config/systemd/user/ssh.service.d/override.confExecStart=/usr/bin/payload; автостарт при пользовательской сессии. SeaDuke (APT29) on Linux desktops. systemctl --user list-units, new override dirs, journalctl --user.
Linux DBus service in $HOME Создают ~/.local/share/dbus-1/services/com.update.confExec=/usr/bin/payload; автозапуск при обращении к сервису. Turla «Glibc‑Backdoor 2022». dbus-monitor, new .service files outside /usr, exec path anomalies.
Linux LD Audit Hook Указывают LD_AUDIT=/usr/lib/libaudit.so в /etc/ld.so.preload; библиотека перехватывает все вызовы execve. Rocke Group coin‑miners. env var diff, ldd shows audit, strings in /etc/ld.so.preload.
Linux Udev Rule – Net hook Rule ACTION=="add", SUBSYSTEM=="net", RUN+="/usr/bin/payload"; срабатывает при поднятии сетевого интерфейса. Equation Group USB worm. udevadm info --query=all, new file in /etc/udev/rules.d.
Linux Gnome Shell Extension Backdoor Заливают .local/share/gnome-shell/extensions/faker@evil/z.js; JS исполняется при загрузке рабочего стола. XSLCmd (APT10) on Fedora. gnome-extensions list, unusual UUID, outbound connections from gjs.