操作系统凭证转储: 内存驻留凭证提取

内存驻留凭证提取(In-Memory Credential Extraction)是一种通过直接操作操作系统内存空间获取敏感凭证的隐蔽技术。该技术利用进程注入、内存解析等手段,在不触发磁盘写入操作的情况下,从LSASS、SSH-agent等安全进程的内存空间中提取明文密码或加密凭据。通过精细化控制内存访问权限和操作时序,避免触发进程异常行为检测,同时采用内存混淆技术破坏凭证数据的可识别性。

该技术的匿迹性源于对操作系统内存管理机制的深度利用。攻击者通过动态链接库注入或直接进程附加技术,将凭证提取代码植入具有合法数字签名的系统进程中,利用白名单进程的合法内存操作行为掩盖恶意活动。在内存扫描阶段采用分时异步读取策略,将大块内存读取操作拆解为多个微小内存片段请求,避免触发内存保护机制(如Windows的LSASS保护机制)。关键突破点在于通过API钩取技术劫持安全日志记录函数,清除内存访问痕迹。同时使用内存数据即时加密技术,在凭证数据被读取后立即进行流加密,防止内存取证工具获取有效信息。这种技术将传统基于磁盘特征检测的防御体系转化为无效,实现"零接触"式凭证窃取。

ID: T1003.001
Sub-technique of:  T1003
Tactic: 凭据获取
Platforms: Linux, Windows, macOS
Contributors: shrugginG
Created: 02 October 2020
Last Modified: 15 October 2024

Mitigations

This type of attack technique cannot be easily mitigated with preventive controls since it is based on the abuse of system features.

Detection

Coming soon