Ta funkcja Windows 11 miała chronić… a często pomaga atakującym
Cyberbezpieczeństwo Windows 11

Ta funkcja Windows 11 miała chronić… a często pomaga atakującym

 

Image

 

 

Ta funkcja Windows 11 miała chronić… a często pomaga atakującym

Windows 11 jest reklamowany jako najbezpieczniejszy Windows w historii. I w dużej mierze to prawda.
Problem polega na tym, że pewne mechanizmy zaprojektowane z myślą o kompatybilności i administracji są dziś regularnie nadużywane przez atakujących.

Nie przez exploity.
Nie przez wirusy.
Tylko przez legalne funkcje systemu.


O co chodzi naprawdę?

Nie ma jednej „złej opcji”. Jest kombinacja funkcji, które:

  • miały ułatwiać pracę,
  • miały pomagać administratorom,
  • miały zachować zgodność ze starszym oprogramowaniem,

a dziś tworzą idealne środowisko dla ataków bezplikowych (fileless).

Najczęściej wykorzystywane elementy:

  • makra,
  • PowerShell,
  • stare tryby zgodności,
  • LOLBins (Living Off the Land Binaries).

Makra – „tymczasowo włączone” = trwały problem

Dlaczego makra wciąż są groźne

Makra:

  • uruchamiają kod,
  • działają w kontekście użytkownika,
  • mogą pobierać i wykonywać kolejne polecenia.

Mimo blokad domyślnych:

  • użytkownicy ręcznie je włączają,
  • ataki są sprytnie maskowane (faktury, skany, CV),
  • jedno kliknięcie wystarcza.

📌 Makro to nie dokument – to środowisko wykonawcze.

 

Ta funkcja Windows 11 miała chronić… a często pomaga atakującym
Ta funkcja Windows 11 miała chronić… a często pomaga atakującym

Typowy scenariusz ataku

  1. Użytkownik otwiera dokument
  2. Widzi komunikat: „Włącz zawartość”
  3. Makro uruchamia PowerShell
  4. Kod działa w pamięci
  5. Brak pliku = brak alertu AV

PowerShell – narzędzie administratora nr 1… i atakujących

PowerShell w Windows 11:

  • jest domyślnie dostępny,
  • ma ogromne możliwości,
  • działa bez zapisu plików.
Czytaj  Ataki DDoS na Infrastrukturę Krytyczną: Potencjalne Skutki i Celowanie w Kluczowe Usługi

Dlaczego pomaga atakującym

  • uruchamia kod bezpośrednio w RAM,
  • pobiera dane przez HTTPS (jak przeglądarka),
  • łatwo go ukryć w innych procesach.

📌 System ufa PowerShellowi bardziej niż użytkownikowi.


Stare ustawienia zgodności – cichy sabotaż bezpieczeństwa

Tryby zgodności:

  • obniżają poziom zabezpieczeń,
  • wyłączają nowoczesne mechanizmy,
  • omijają UAC i kontrolę aplikacji.

Atakujący:

  • oznaczają payload jako „stary program”,
  • korzystają z luźniejszych zasad,
  • wykorzystują brak izolacji.

📌 To nie luka. To świadome cofnięcie zabezpieczeń.


LOLBins – legalne narzędzia, nielegalne cele

LOLBins to:

  • wbudowane programy Windows,
  • podpisane cyfrowo,
  • dozwolone przez polityki bezpieczeństwa.

Przykładowe działania atakujących:

  • pobieranie złośliwego kodu,
  • dekodowanie payloadu,
  • trwałość w systemie,
  • komunikacja z serwerem C2.

📌 Nie da się ich „zablokować antywirusem” bez logiki kontekstowej.


Dlaczego antywirus często nic nie widzi

  • brak pliku = brak skanowania,
  • legalny proces = brak alarmu,
  • krótki czas życia = brak analizy,
  • szyfrowana komunikacja = brak treści.

To nie błąd antywirusa.
To zmiana modelu ataku.


Jak się bronić – praktycznie

1. Makra

  • domyślnie wyłączone,
  • brak wyjątków „bo trzeba”,
  • dokumenty z Internetu = zawsze blokada.

2. PowerShell

  • ograniczony dla zwykłych użytkowników,
  • włączone logowanie poleceń,
  • monitoring nietypowych wywołań.

3. Zgodność i stare aplikacje

  • zero trybów zgodności bez uzasadnienia,
  • audyt starych aplikacji,
  • segmentacja środowisk.

4. Zachowanie zamiast sygnatur

Skuteczna obrona to:

  • EDR/XDR,
  • analiza procesów i relacji,
  • wykrywanie anomalii,
  • korelacja zdarzeń.

Najczęstszy błąd użytkowników

„To przecież funkcja Windowsa, więc jest bezpieczna.”

Nie.
Jest zaufana, a to ogromna różnica.


Podsumowanie

Windows 11:

  • ma bardzo dobre zabezpieczenia,
  • ale też dziedzictwo kompatybilności.

Atakujący:

  • nie muszą łamać systemu,
  • wystarczy, że użyją go „zgodnie z dokumentacją”.

Dlatego w 2026 roku:

najgroźniejsze ataki nie wykorzystują luk – wykorzystują funkcje.

 

Polecane wpisy
Automatyzacja Android w Windows 11 – gry i multimedia
Automatyzacja Android w Windows 11 – gry i multimedia

Automatyzacja Android w Windows 11 – gry i multimedia Windows 11 wraz z WSA (Windows Subsystem for Android) i Phone Czytaj dalej

Marek "Netbe" Lampart Inżynier informatyki Marek Lampart to doświadczony inżynier informatyki z ponad 25-letnim stażem w zawodzie. Specjalizuje się w systemach Windows i Linux, bezpieczeństwie IT, cyberbezpieczeństwie, administracji serwerami oraz diagnostyce i optymalizacji systemów. Na netbe.pl publikuje praktyczne poradniki, analizy i instrukcje krok po kroku, pomagając administratorom, specjalistom IT oraz zaawansowanym użytkownikom rozwiązywać realne problemy techniczne.