共享模块: 内存驻留无文件加载

ID Name
T1129.001 内存驻留无文件加载
T1129.002 合法系统模块劫持

内存驻留无文件加载(Fileless In-Memory Loading)是一种通过进程内存直接加载恶意模块的隐蔽攻击技术。该技术利用操作系统的动态链接机制,将恶意共享模块直接注入目标进程内存空间执行,避免在磁盘生成持久化文件。攻击者通过API调用(如Windows的LoadLibrary或Linux的dlopen)结合进程注入技术,将加密或混淆的恶意模块载入合法进程内存中运行,规避传统基于文件特征扫描的检测机制。其核心在于通过内存操作与合法进程绑定,构造无实体文件的模块加载链。

该技术的匿迹性体现在三个层面:首先通过内存驻留消除磁盘I/O痕迹,突破基于文件监控的防御体系;其次利用进程注入技术将恶意模块与合法应用程序绑定,使模块加载行为具有正常进程行为的上下文特征;最后通过运行时解密或代码自修改技术,确保内存中模块内容动态变化,规避内存特征扫描。技术实现需精确控制模块加载时机与内存地址分配,通常结合反射型DLL注入或进程空洞(Process Hollowing)技术,在目标进程初始化阶段或运行时动态加载模块。模块通信采用内存映射文件或命名管道等非标交互方式,避免触发网络监控。这种"无实体化"加载模式使得攻击行为完全融入操作系统正常内存管理流程,实现模块加载过程的零痕迹化。

ID: T1129.001
Sub-technique of:  T1129
Tactic: 攻击执行
Platforms: Linux, Windows, macOS
Contributors: shrugginG
Created: 02 October 2020
Last Modified: 15 October 2024

Mitigations

This type of attack technique cannot be easily mitigated with preventive controls since it is based on the abuse of system features.

Detection

Coming soon