Из статьи Technet за июль 2009 г., озаглавленной Внутри контроля учетных записей пользователей Windows 7, Марк Руссинович описывает, что приложение, работающее от имени обычного пользователя, может автоматически повышать права и получать административные права:
... стороннее программное обеспечение, работающее в учетной записи PA (защищенный администратор) со стандартными правами пользователя, может использовать автоматическое повышение прав для получения прав администратора. Например, программное обеспечение может использовать API WriteProcessMemory для внедрения кода в Explorer и CreateRemoteThread API для выполнения этого кода, метод называется внедрение DLL. Поскольку код выполняется в проводнике, который является исполняемым файлом Windows, он может использовать объекты COM, которые автоматически повышают права, такие как объекты копирования/перемещения/переименования/удаления/ссылки, для изменения ключей системного реестра или каталогов и предоставления администрирования программного обеспечения. права.
Далее он упоминает, что вредоносное ПО никогда этого не сделает, потому что это слишком сложно:
...эти шаги требуют обдуманного намерения, они нетривиальны...
и наконец
... вредоносные программы могут получить административные права, используя те же методы.
Поэтому мне любопытно увидеть реальную реализацию.
я бы подумал, что PROCESS_VM_WRITE будет право, не предоставленное обычным пользователям.
Примечание: я бы никогда не сделал ничего плохого сам, как и любой другой разработчик в мире.