本机API: 直接系统调用绕过用户层钩子

直接系统调用绕过用户层钩子(Direct Syscall Invocation Bypassing User-mode Hooks)是一种通过内核级系统调用执行恶意操作的隐蔽技术。攻击者通过编写汇编指令直接触发syscall机制,完全绕过用户态API监控框架(如EDR的钩子函数),直接与内核交互完成进程创建、内存操作等敏感行为。该技术利用操作系统内核接口的底层特性,避免在用户态API调用栈中留下可追踪的日志记录,从而规避基于API调用序列分析的检测系统。

该技术的匿迹核心在于构建"用户态-内核态"的调用短路。通过分析系统调用表(SSDT)获取目标函数的系统调用号,构造包含完整调用参数的汇编代码段,直接通过syscall指令触发内核处理。技术实现需解决三个关键问题:跨版本系统调用号适配(通过运行时特征码扫描或动态查询SSDT偏移)、调用参数合法性构造(确保参数类型与内核校验规则匹配)、以及调用上下文伪装(模拟合法进程的调用环境)。攻击者通常将syscall代码段嵌入内存中的shellcode或通过ROP链动态生成,避免在磁盘留存特征。这种手法使安全产品无法捕获用户态API调用事件,同时消除函数钩子植入点的检测机会,实现操作系统敏感操作的深度隐匿。

ID: T1106.001
Sub-technique of:  T1106
Tactic: 攻击执行
Platforms: Linux, Windows, macOS
Contributors: shrugginG
Created: 02 October 2020
Last Modified: 15 October 2024

Mitigations

This type of attack technique cannot be easily mitigated with preventive controls since it is based on the abuse of system features.

Detection

Coming soon