| ID | Name |
|---|---|
| T1056.001 | 内存驻留无文件键盘记录 |
| T1056.002 | 合法输入接口劫持 |
| T1056.003 | 加密通道实时数据回传 |
| T1056.004 | 用户空间钩子动态伪装 |
内存驻留无文件键盘记录(Memory-Resident Fileless Keylogging)是一种通过直接注入恶意代码至系统内存空间实现输入捕获的高级技术。该技术利用进程注入、内存驻留等技术手段,将键盘监控模块驻留在合法进程内存中,避免在磁盘生成可检测的恶意文件。通过挂钩系统消息循环或输入设备驱动接口,实时截获用户击键事件,并将数据缓存在非结构化内存区域,仅在特定触发条件下进行数据外传,从而规避传统基于文件特征扫描的检测机制。
该技术的匿迹效果源于其全内存化操作特性与行为寄生机制。首先通过代码注入技术将恶意模块嵌入explorer.exe、svchost.exe等高权限系统进程,利用宿主进程的合法身份掩盖恶意行为。其次采用反射式加载技术,避免在磁盘或注册表留下持久化痕迹,破坏传统基于文件监控的检测体系。在数据截获层面,通过劫持Windows消息队列(如WM_INPUT)或直接访问HID设备驱动,绕过应用层钩子检测机制。内存数据采用动态分块存储策略,将击键记录分散存储在多个进程的堆内存空间,避免形成完整的内存特征。最终通过进程空洞传输(Process Hollowing)或DNS隧道等隐蔽信道实现数据外传,形成从数据采集到外传的全链条无文件化攻击路径。
This type of attack technique cannot be easily mitigated with preventive controls since it is based on the abuse of system features.
Coming soon