Nowe Metody Persistency (Trwałości Ataku) w Windows 11: Wykorzystanie Subskrypcji WMI i Harmonogramu Zadań
Nowe Metody Persistency (Trwałości Ataku) w Windows 11: Wykorzystanie Subskrypcji WMI i Harmonogramu Zadań
Jak nowoczesne techniki utrzymywania dostępu omijają tradycyjne zabezpieczenia systemu operacyjnego Microsoftu
🔎 Wprowadzenie: Co to jest persistency i dlaczego jest tak groźna?
Persistency (trwałość ataku) to zdolność złośliwego oprogramowania lub atakującego do utrzymania obecności w systemie po jego ponownym uruchomieniu, wylogowaniu użytkownika lub nawet po aktualizacji. To jeden z kluczowych filarów każdego poważnego ataku APT (Advanced Persistent Threat), umożliwiający:
- ponowny dostęp do systemu po wykryciu,
- zbieranie danych przez dłuższy czas,
- ataki z użyciem zaufanych komponentów systemu.
Windows 11 wprowadza wiele usprawnień bezpieczeństwa, ale jednocześnie oferuje nowe wektory persistency, z których najbardziej podstępne to:
- Subskrypcje WMI (Windows Management Instrumentation)
- Harmonogram zadań (Task Scheduler)
🧠 Subskrypcje WMI – ukryta trwałość bez plików

🧬 Czym jest WMI i jak działa?
WMI to komponent systemowy Windows służący do zarządzania systemem operacyjnym. Umożliwia zbieranie informacji, wywoływanie akcji oraz automatyzację zadań. Niestety, jego elastyczność sprawia, że jest również idealnym narzędziem dla cyberprzestępców.
🕵️♂️ Jak WMI jest wykorzystywane do persistency?
Atakujący mogą stworzyć permanentną subskrypcję zdarzenia, która np. wywołuje złośliwy kod przy starcie systemu lub po aktywności użytkownika.
📌 Przykład:
- Stworzenie
__EventFilter, który nasłuchuje na określone zdarzenie (np. logowanie). - Powiązanie go z
CommandLineEventConsumer, który uruchamia backdoora lub inny skrypt. - Połączenie ich w
__FilterToConsumerBinding.
✅ Zalety dla atakującego:
- Brak plików – nie ma co analizować w klasycznych skanerach AV.
- Ukrycie w systemowej bazie WMI (
CIM repository). - Trwałość nawet po restarcie.
🗓️ Harmonogram zadań – klasyka z nowym potencjałem
🔧 Nowoczesne zastosowania Harmonogramu Zadań
Task Scheduler to legalne narzędzie systemowe, umożliwiające automatyzację uruchamiania programów. Jednak w rękach atakujących staje się trwałym mechanizmem uruchamiania złośliwego kodu.
🎯 Nowe funkcje w Windows 11, które zwiększają ryzyko:
- Możliwość tworzenia zadań powiązanych z zdarzeniami systemowymi (event-triggered tasks).
- Zadania mogą być ukrywane przez niestandardowe atrybuty (np.
Hidden,DisallowStartIfOnBatteries,DontStopIfGoingOnBatteries), co utrudnia ich wykrycie. - Wsparcie dla uruchamiania zadań z uprawnieniami SYSTEM, jeśli wykorzysta się odpowiedni kontekst.
🧪 Techniki atakujących:
- Tworzenie ukrytych zadań w katalogach systemowych (
\Microsoft\Windows\...). - Nazewnictwo maskujące (
UpdateCheck,WinUpdateMonitor). - Integracja z PowerShell lub DLL loaderem.
⚔️ Porównanie: WMI vs Harmonogram zadań
| Cecha | Subskrypcje WMI | Harmonogram zadań |
|---|---|---|
| Trwałość po restarcie | ✅ | ✅ |
| Trudność wykrycia | 🔴 (bardzo trudne) | 🟠 (średnia, ale możliwa) |
| Potrzeba pliku na dysku | ❌ (brak plików) | 🔁 (zależne od złośliwego payloadu) |
| Widoczność dla AV/EDR | 🟠 (niewielka) | 🟡 (średnia, zależy od reguł) |
| Wymagana znajomość systemu | 🔴 (wysoka) | 🟡 (średnia) |
| Użycie w APT i malware | ✅ np. Astaroth, TrickBot | ✅ np. Emotet, Cobalt Strike |
🛡️ Jak wykrywać i usuwać ukryte metody persistency?
🔍 Narzędzia i komendy:
- WMI Explorer – graficzne narzędzie do przeglądania WMI i szukania subskrypcji.
- PowerShell (z uprawnieniami administratora):
Get-WmiObject -Namespace root\subscription -Class __EventFilter
Get-WmiObject -Namespace root\subscription -Class CommandLineEventConsumer
- Autoruns (Sysinternals) – pokazuje zadania harmonogramu i wpisy autostartu.
- ScheduledTasks.log – dziennik zmian harmonogramu zadań.
- EDR z regułami YARA lub Sigma – automatyczne wykrywanie anomalii.
🔐 Rekomendacje ochrony
| Obszar | Rekomendacja |
|---|---|
| Monitoring WMI | Regularnie przeglądać namespace root\subscription, blokować nietypowe wpisy. |
| Zabezpieczenie Task Scheduler | Blokować tworzenie zadań przez nieautoryzowane procesy, logować wszystkie zmiany. |
| Uprawnienia użytkownika | Użytkownicy bez uprawnień admina nie powinni mieć możliwości edycji WMI. |
| EDR i SIEM | Tworzenie alertów dla subskrypcji WMI, zadań w dziwnych lokalizacjach. |
| Edukacja IT | Szkolenia z rozpoznawania objawów persistency i nieoczywistych działań systemu. |
✅ Podsumowanie: Trwałość ataku nie zawsze jest oczywista
Zarówno WMI, jak i Harmonogram zadań to potężne i legalne narzędzia, które mogą zostać wykorzystane przeciwko użytkownikowi, jeśli trafią w niepowołane ręce. W środowisku Windows 11, które jest coraz bardziej zautomatyzowane i złożone, wykrywanie cichych i nieinwazyjnych metod persistency staje się kluczowe.
Dlatego nie wystarczy polegać na antywirusie – potrzebne są monitoring, analiza behawioralna i regularne audyty systemów operacyjnych.






