详细介绍分析了Mitre ATT&CK矩阵中的三种进程注入手法:经典的进程注入、Process Hollowing和Process Doppelgnging。并对相应的手法趋势作出总结
恶意软件使用进程注入的主要目的大致是为了躲避杀软的检测或者进行提权操作。这里我们将主要针对之一种情况下的3种手段进行详细的讨论。
这是最为经典的手段,流程也十分简洁明了即:
OpenProcess -> VirtualAllocEx -> WriteProcessMemory -> CreateRemoteThread
这是一种相当古老的手段了,中文一般译为"创建傀儡进程",使用该手法创建的进程可以伪装为任意的合法进程,比如伪装为IE,在内存中使用process hacker查看时其图标资源、描述、数字签名均为IE的值。这样应急响应人员在进行排查的时候可能难以发现。
用简洁的语言概括该手法,即恶意进程首先创建一个挂起状态的进程,然后取消其原先的内存映射并替换成事先准备的恶意代码,在对修改后的映像文件进行重定向后再恢复该进程的运行状态。
实现思路:
1. 通过CreateProcess创建目标进程,传入参数CREATE_SUSPENDED使进程挂起
2. 通过NtQueryProcessInformation获取目标进程内存中映像文件的基地址。(PEB块数据结构)
3. 通过NtUnmapViewOfSection清空目标进程的内存数据(section),传入参数为进程句柄和映像文件的基地址
4. 通过VirtualAllocEx申请新的内存(起始地址为之前映像文件的基地址,大小则为payload的大小)
5. 通过WriteProcessMemory向内存写入payload
6. 将写入内存中的payload进行基址重定向
7. 通过GetThreadContext获取目标线程的上下文,将上下文的eax寄存器修改为正确的代码入口点
8. 通过SetThreadContext设置入口点
9. 通过ResumeThread唤醒进程,执行payload
对抗思路:
从实现思路中可以看出,步骤1、4、5、6、7、8、9是常规的创建一个进程然后自己注入的手段。只有步骤2、3是比较特殊的。用常规的检测手段如Hook关键函数进行判断即可检测。
这是一种比较新的注入手段,首次提出于2017年的欧洲black hat大会。该手段在原理及表现上与Process Hollowing是类似的,利用Process Doppelgnging创建的进程在内存中使用process hacker查看时其图标资源、描述、数字签名均为指定的目标程序。
该手法利用了windows事务(TxF)的特性,在事务中使用恶意文件覆盖合法文件,此时不提交事务(即覆盖不会在磁盘上发生),然后创建一个section(当前事务的拷贝)。在获得了section的句柄后,就将事务回滚,防止恶意文件在磁盘上真正地覆盖合法文件。之后就使用内存中section的句柄进行进程创建操作。而创建的进程是拥有合法可执行文件的信息的。
可以看到,由于需要在事务中覆盖文件,所以该手法需要对目标文件有写权限。
实现思路:
1. 创建一个TxF事务对象(NtCreateTransaction)
2. 以事务API打开合法可执行文件,即在事务对象中加入文件(CreateFileTransacted)
3. 打开恶意文件并为其分配内存空间(CreateFile、GetFileSizeEx -> NtAllocateVirtualMemory -> ReadFile)
4. 用内存中的恶意文件覆盖事务中的合法可执行文件(WriteFile)
5. 创建当前事务的section(NtCreateSection)
6. 回滚事务,使刚刚的覆盖恢复成合法可执行文件(NtRollbackTransaction)
7. 使用内存中的section来创建进程对象(NtCreateProcessEx)
8. 获取恶意文件的入口点,创建进程参数块,然后将进程块写入进程内存中(NtQueryInformationProcess -> RtlInitUnicodeString -> RtlCreateProcessParametersEx)
9. 更新PEB中的进程参数块,为目标进程对象创建线程,执行恶意代码(NtCreateThreadEx)
对抗思路:
从步骤上看,Hook关键函数(如NtCreateThreadEx)进行判断即可检测该手法。
从上述3种手法的演变上可以看到几点趋势。
之一点,内存中的隐蔽能力越来越强,由最开始的毫无隐蔽性可言,到现在可以做到在内存中表现得与合法程序一致。
第二点,payload释放到内存中的手段越来越难以检测,最初payload是直接拷贝到内存中的,现在攻击者可以利用一些特性(如TxF)来进一步隐蔽释放过程。
第三点,最终阶段的关键函数几乎没有变化,即使payload的释放越来越隐蔽,但是最终还是要释放到内存中并且调用执行的。通过对有限的关键函数进行Hook,应该就能dump出最终的payload。
免费两个字租车旅游公司取名名字大全打分 路灯租车旅游公司 56.28分 机会租车旅游公司 23.37分 拐点租车旅游公司 44.35分 发际租车旅游公司 72.24分...
在线预约三亚商务陪伴小学妹的流程[完整版]【吕彩艳】,上海是一座成功人士的聚集地,对商业模特的需求也是比较大的,今天明星商务分享模特访梦,年龄北京 女 35,婚姻:未婚,学历:高中,气质:在线预约三亚...
相信现在有好多小伙伴们拿这手机都在看重庆致16死38伤矿难原因初步查明事情吧,因为在这两天重庆致16死38伤矿难原因初步查明的热度是非常高的,受到了广大网友们的关注,那么既然现在大家都非常关注重庆致1...
百度2005年8月5日在美国纳斯达克上市(股票代码:BIDU),2011年3月24日百度(Nasdaq:BIDU)市值收盘报460.72亿美元,超过腾讯(00700 .HK)23日收盘时的约445亿美...
所谓的BAT,不是很多人都会想到这个应该是科技方面的学术用语,果不其然,BAT的确和科技方面挂钩,不过实际的意思分别指21世纪10年代,中国大陆互联网的三大巨头:百度(Baidu),阿里巴巴(Alib...
成都录找苹果手机黑客相关问题 零基础学黑客需要几年相关问题 如何用一步方法成为手机黑客 如何简单盗别人QQ密码(盗qq密码最简单方法) 如何辨别黑客的技术怎么办 著名黑客k...