2.5Kпросмотров
13 января 2026 г.
📷 ФотоScore: 2.7K
РОБОТ, РОБОТ, ВЫПОЛНИ МОЙ PAYLOAD в Windows появился ещё один интерпретатор наших желаний.
smelly после недавних «инициатив» Microsoft обмазать весь Windows Copilot’ом накатал простенький PoC в стиле living off the assistant.
«помощник» в системе - такой же элемент поверхности атаки, как браузер или почта. работа smelly как демо подхода прекрасна, но для фундамента боевого инструмента - сыро. COM-сервер, который через ui automation притворяется слепым юзером и тихо жмет на кнопки copilot’а: - находит окно copilot по имени,
- вытаскивает edit-бокс ввода,
- засовывает туда свой промпт,
- жмёт «submit message» ?????
- PROFIT дальше работает llm, встроенный в ос.
хочешь - пусть пишет powershell, хочешь - поможет "восстановить" пароли из браузеров, вариантов много. важно заметить: такой костыль уместен, так как сферического copilot api не существует, приходится притвориться инвалидом. почему техника достойна развития: - всё завязано на ui → можно так же дрессировать Teams, Outlook, браузер, где угодно есть UIA-паттерны;
- промпт можно строить динамически: от локального контекста, содержимого экрана, выбранного файла;
- часть логики переезжает в голову llm. как это мониторить? - на уровне EDR видно только процесс, который активничает через UI automation по отношению к окну Copilot;
- текст промптов улетает как обычный пользовательский ввод;
- чтобы разбирать, что там происходит, придётся реально читать нейрослоп сотрудников: кто сам просил copilot написать скрипт, а кто «подсунул» промпты машиной. DFIR / SOC тут получают новый вид нагрузки: мало того, что нужно разбираться в журналах OS/EDR, теперь надо ещё и логи ассистента ковырять. #RedTeam #AISec #MalDev https://malwaresourcecode.com/home/my-projects/proof-of-concepts/microsoft-copilot-copilot-my-payload 🤩