Zagrożenia związane z plikami LNK i skrótami w Windows 11: Stare triki w nowym wydaniu
🧨 Zagrożenia związane z plikami LNK i skrótami w Windows 11: Stare triki w nowym wydaniu
📌 Wprowadzenie
Pliki LNK, czyli skróty systemu Windows, są jednym z najbardziej niedocenianych nośników złośliwego oprogramowania. Choć wyglądają niepozornie — jak zwykła ikona prowadząca do programu — mogą być potężnym narzędziem do infekcji systemu operacyjnego.
W systemie Windows 11, który miał zapewnić wyższy poziom bezpieczeństwa, zagrożenia związane z plikami LNK nadal są aktualne, a w niektórych przypadkach bardziej wyrafinowane niż kiedykolwiek wcześniej.
W niniejszym artykule:
- wyjaśniamy, jak działają ataki z użyciem LNK,
- analizujemy nowe techniki stosowane w Windows 11,
- przedstawiamy studia przypadków,
- oraz doradzamy, jak chronić siebie i swoją firmę przed tymi atakami.
🔍 Czym jest plik LNK?
Plik .lnk to skrót systemowy Windows, który wskazuje na lokalizację docelowego pliku lub aplikacji. Zawiera informacje takie jak:
- Ścieżka do docelowego pliku,
- Argumenty wiersza poleceń,
- Ikona reprezentująca skrót,
- Informacje o użytkowniku i czasie utworzenia.
To właśnie możliwość dodania argumentów uruchamiania sprawia, że pliki LNK stały się atrakcyjne dla cyberprzestępców.

💣 LNK jako wektor ataku: historia i współczesność
📅 Geneza problemu
Pierwsze groźne wykorzystanie LNK datuje się na rok 2010 — wówczas Stuxnet, najgroźniejszy robak przemysłowy w historii, infekował systemy przy pomocy zainfekowanych skrótów znajdujących się na pendrive’ach.
🔁 Dziś – ewolucja ataków
W Windows 11 cyberprzestępcy nadal używają skrótów, ale z większą precyzją i automatyzacją:
- LNK + PowerShell/WSH: wywoływanie ukrytych komend PowerShell.
- LNK + LOLBins: wykorzystanie legalnych narzędzi systemowych (np.
mshta.exe
,wscript.exe
) do omijania zabezpieczeń. - LNK + zdalne zasoby: skrót prowadzący do pliku umieszczonego na serwerze WebDAV lub SMB.
- LNK + rozprzestrzenianie przez ZIP/RAR/ISO: maskowanie w archiwach, które są otwierane przez użytkowników myślących, że to dokumenty.
🕵️♂️ Techniczne szczegóły: jak działa atak LNK?
TargetPath: powershell.exe
Arguments: -ExecutionPolicy Bypass -NoProfile -EncodedCommand ...
🔍 Przykład:
- Skrót prowadzi do PowerShell,
- Argumenty wywołują zakodowany skrypt malware,
- Działa to nawet bez kliknięcia „Uruchom jako administrator”, jeśli atak nie wymaga podwyższonych uprawnień.
📦 Atakujący często ukrywają LNK w folderach takich jak:
- „Dokumenty” (zmieniona ikona np. na Word),
- „Obrazy” (wyglądają jak JPG),
- „Faktury” (użycie nazw: faktura_2024.lnk).
🧪 Case study: Atak Snake Keylogger przez LNK w 2023 r.
- Ofiara otrzymuje e-mail z załącznikiem ZIP zawierającym plik
faktura.lnk
. - Po kliknięciu skrótu uruchamiany jest PowerShell, który pobiera złośliwy plik
.dll
z Internetu. - Snake Keylogger zapisuje się w folderze
AppData
i monitoruje wciśnięcia klawiszy. - Dane są wysyłane do serwera C2 (Command & Control).
➡️ Wszystko odbywa się bez wykrycia przez klasyczne antywirusy – dzięki wykorzystaniu natywnych narzędzi systemowych (Living off the Land).
🛡️ Jak zabezpieczyć system przed atakami przez LNK?
✅ 1. Wyłącz automatyczne rozszerzenia w eksploratorze
Złośliwe pliki często noszą nazwy typu dokument.pdf.lnk
. Ukrycie rozszerzeń sprawia, że użytkownik widzi tylko dokument.pdf
.
Jak to zrobić:
Eksplorator plików → Widok → Pokaż → Rozszerzenia nazw plików (włącz)
✅ 2. Użyj AppLocker lub WDAC (Windows Defender Application Control)
Zdefiniuj reguły, które blokują uruchamianie PowerShell i WScript z lokalizacji użytkownika.
✅ 3. Ogranicz makra i pliki skryptowe
W atakach LNK często dochodzi do łańcucha infekcji: LNK → VBS/HTA/JS → payload.
✅ 4. Monitoruj ścieżki uruchamiania z użyciem EDR/XDR
Narzędzia klasy EDR (np. Defender for Endpoint, Crowdstrike) potrafią wykryć anomalie w uruchamianiu skryptów przez skróty.
✅ 5. Edukuj użytkowników
Przypominaj o zagrożeniach takich jak zagrożenia w internecie, które często wykorzystują socjotechnikę, by nakłonić użytkownika do kliknięcia w plik .lnk
.
📈 Jak wygląda wykrywalność takich ataków?
Narzędzie AV / EDR | Wykrycie LNK? | Uwagi techniczne |
---|---|---|
Windows Defender (domyślny) | ❌ / ⚠️ | Wykrywa tylko znane sygnatury |
Defender for Endpoint | ✅ | Wymaga zaawansowanej konfiguracji |
VirusTotal | ⚠️ | Często brak jednoznacznych detekcji |
Crowdstrike / SentinelOne | ✅ | Wysoka skuteczność z EDR |
🧠 Ciekawostka: LNK + cloud storage = nowe ryzyko
Udostępnianie plików .lnk
przez OneDrive, Dropbox czy Google Drive zwiększa skuteczność ataku, ponieważ pliki te często nie są skanowane tak rygorystycznie jak .exe czy .bat.
📌 Podsumowanie
🔐 Pliki LNK to stare narzędzie, które w nowoczesnym środowisku Windows 11 wciąż pozostaje niebezpieczne, szczególnie w rękach kreatywnych cyberprzestępców.
➡️ Tradycyjne zabezpieczenia (antywirus, firewall) często nie wystarczają.
➡️ Wymagana jest kombinacja technologii, świadomości i praktyk IT, aby skutecznie się bronić.
➡️ Ataki przez LNK to realne zagrożenie, wpisujące się w szeroki katalog zagrożeń w internecie.