Комментарии 6
Вот нафига было делать штатную возможность создать скрытого пользователя? ССЗБ
Это нужно для всевозможных системных/сервисных учёток, к которым не предполагается давать доступ пользователям.
Тогда у вас на экране логина фигурировали бы всякие служебные учётки.
В Linux, вроде, это тоже как-то решается, там служебных учётных записей прямо из коробки целый вагон и зачастую отдельные программы при установке создают себе персональные учётки в целях безопасности.
огромная проблема ведь сделать выпадающий список служебных учеток где-нибудь в углу чтобы глаза не мозолил.
На учётке не написано, что она служебная, так что она будет вываливаться в общий список учёток.
Какая-нибудь VMWare Workstation при установке взяла и создала себе учётку, откуда системе знать, служебная она или не служебная. Можно, конечно, в очередной версии Windows сделать учёткам признак "служебная". Но для этого всем разработчикам софта, который создаёт для своих нужд учётку, нужно внести изменения в свой софт, а уже выпущенное ПО знать ничего про это не будет. В итоге, пользователь с единственной учёткой ставит такое ПО и потом начинает гореть от того, что у него на экране логина теперь какое-то меню с выбором появилось - "ааа это всё индусы из Microsoft и лично клятый Билгейц"
Andariel заметает следы, экспортируя изменённые параметры реестра, удаляя ключ и мошенническую учётную запись, а затем повторно регистрируя её из сохранённой резервной копии. Это позволяет провести повторную активацию без отображения в системных журналах.
А это довольно серьезная ошибка в архитектуре. Можно создать сущность таким образом, что не сработают подписки на создание сущности (и не будет записей в логах).
Хакеры используют перехват Windows RID для создания скрытой учётной записи администратора