我一直在努力寻找有关此主题的大量信息。我感兴趣的是以下内容:
场景
用户作为标准非管理帐户登录到 Windows(7、8.1 等)工作站。然后,他们使用 Shift-Right Click 方法以提升帐户(例如域管理员、本地管理员等)的身份启动另一个进程
问题
如果该工作站感染了恶意软件,该恶意软件有可能利用什么级别的权限?它是否仅限于登录的非管理帐户,或者是否有可能还利用任何可用的提升进程?这与标准 UAC 操作有何不同?
该问题的目的是确定以非管理员身份运行同时仍提升多个进程以抵御恶意软件的效率如何?