Ataki typu Living off the Land (LOLBins) – jak legalne narzędzia Windows są wykorzystywane do ataków
Ataki typu Living off the Land (LOLBins) – jak legalne narzędzia Windows są wykorzystywane do ataków
Współczesne ataki na systemy Windows coraz rzadziej wykorzystują klasyczne malware. Zamiast tego atakujący używają legalnych, wbudowanych narzędzi systemowych, które są obecne w każdym Windows 10 i Windows 11.
Ten model ataku nazywa się Living off the Land (LotL), a wykorzystywane narzędzia określa się jako LOLBins (Living Off the Land Binaries).
Efekt?
Atak nie zostawia plików, omija klasyczne antywirusy i wygląda jak normalna aktywność systemu.
Czym są ataki Living off the Land?
Atak LotL polega na:
- wykorzystaniu wbudowanych komponentów Windows
- braku instalacji obcego malware
- działaniu w pamięci (fileless)
- nadużyciu legalnych funkcji administracyjnych
LOLBins to m.in.:
- PowerShell
- cmd.exe
- wmic
- mshta
- rundll32
- certutil
- schtasks
Dlaczego LOLBins są tak skuteczne?
1. Są zaufane przez system
- podpisane cyfrowo przez Microsoft
- dozwolone przez AppLocker i Defender
- często whitelisted w EDR
2. Są dostępne wszędzie
- obecne w każdej wersji Windows
- brak potrzeby pobierania plików
3. Utrudniają analizę incydentu
- brak podejrzanych plików
- logi wyglądają jak działania administratora
- trudne do powiązania z atakiem

Najczęściej nadużywane LOLBins (defensywnie)
PowerShell
- wykonywanie skryptów w pamięci
- pobieranie i dekodowanie danych
- komunikacja z C2
certutil
- legalne narzędzie certyfikatów
- nadużywane do pobierania danych i dekodowania Base64
mshta
- uruchamianie skryptów HTA
- omijanie zabezpieczeń makr
rundll32
- uruchamianie kodu DLL
- trudne do wykrycia w logach
schtasks
- utrwalanie dostępu (persistence)
- wykonywanie kodu cyklicznie
Etapy ataku z użyciem LOLBins
- Initial Access
- phishing
- zainfekowany dokument
- złośliwy skrót
- Execution
- PowerShell / mshta / cmd
- Persistence
- Harmonogram zadań
- Run Keys
- WMI Event Subscription
- Defense Evasion
- brak plików
- legalne binaria
- Command & Control
- HTTPS
- DNS
- tunelowanie
Jak wykrywać ataki LOLBins w Windows?
1. Monitorowanie PowerShell
Sprawdź logi:
Event Viewer →
Microsoft → Windows → PowerShell → Operational
Szukaj:
- długich, zakodowanych poleceń
- uruchomień bez interakcji użytkownika
- wywołań z harmonogramu zadań
👉 Artykuł powiązany: „PowerShell w Windows 11 – bezpieczeństwo i audyt” (netbe.pl)
2. Analiza Harmonogramu zadań
Podejrzane:
- zadania uruchamiające PowerShell
- brak opisu
- uruchamianie jako SYSTEM
- częstotliwość co minutę
3. Podgląd zdarzeń – WMI i procesy
Sprawdź:
- Event ID 4688 (tworzenie procesu)
- nietypowe pary rodzic–dziecko (np. Word → PowerShell)
👉 Powiązany artykuł: „Podgląd zdarzeń Windows – analiza incydentów bezpieczeństwa” (netbe.pl)
Jak się bronić przed LOLBins?
1. Reguły ASR (Attack Surface Reduction)
Włącz:
- blokadę PowerShell z Office
- blokadę uruchamiania skryptów z poczty
- ograniczenia WMI i rundll32
2. Ograniczenie PowerShell
- Constrained Language Mode
- ExecutionPolicy
- blokada PS v2
3. AppLocker / WDAC
- whitelisting aplikacji
- kontrola uruchamianych binariów
- blokada mshta, wmic, certutil dla użytkowników
4. Segmentacja i zasada najmniejszych uprawnień
- brak kont admina do pracy dziennej
- ograniczenia UAC
- separacja sieci
Dlaczego klasyczny antywirus to za mało?
AV:
❌ nie widzi „złych plików”
❌ ufa legalnym binariom
❌ analizuje sygnatury
LOLBins wymagają:
✔ analizy behawioralnej
✔ logów
✔ korelacji zdarzeń
Podsumowanie
Ataki Living off the Land to obecnie najtrudniejsza do wykrycia forma ataku na Windows.
Nie wykorzystują exploitów zero-day ani malware – wykorzystują Twoje własne narzędzia systemowe.
Jeśli:
- nie monitorujesz PowerShell
- nie analizujesz harmonogramu zadań
- nie stosujesz ASR i AppLocker
👉 Twój system już dziś może być podatny, nawet jeśli „antywirus jest zielony”.






