访问令牌操控: 可信进程链令牌伪装

可信进程链令牌伪装(Trusted Process Chain Token Masquerade)是通过构建虚假进程继承链实现深度隐匿的令牌操控技术。攻击者伪造进程创建记录,使高权限进程在安全日志中显示为由系统核心组件(如services.exe)或可信应用程序派生,同时通过篡改进程环境块(PEB)中的父进程信息,确保进程树监控工具无法识别真实攻击来源。该技术结合令牌窃取与进程链伪造,形成多维度的身份伪装体系。

该技术的匿迹效果源于对系统审计机制的全面欺骗。攻击者通过内核驱动程序修改进程创建时的审计事件参数,同步篡改事件日志中的父进程ID、创建时间戳及用户上下文字段。在令牌应用层面,采用"双层嵌套"机制——外层保持与伪造父进程相符的基础权限,内层动态加载实际攻击所需的高权限令牌。这种结构使得基于进程行为分析的检测系统难以发现权限异常,同时完美匹配白名单机制对可信进程链的验证规则。技术实现需突破Windows对象命名空间隔离,通过动态链接库反射加载等技术维持伪造进程链的完整性。

ID: T1134.004
Sub-technique of:  T1134
Platforms: Windows
Contributors: shrugginG
Created: 02 October 2020
Last Modified: 15 October 2024

Mitigations

This type of attack technique cannot be easily mitigated with preventive controls since it is based on the abuse of system features.

Detection

Coming soon