XSL脚本处理: XSL脚本混淆嵌入

ID Name
T1220.001 XSL脚本混淆嵌入
T1220.002 文件类型伪装执行

XSL脚本混淆嵌入(Obfuscated Script Embedding)是一种利用XSL文件结构特性隐藏恶意代码的技术。攻击者将经过加密、编码或分片处理的脚本嵌入XSL样式表,利用XML标准支持的脚本执行功能(如msxsl:script)实现代码动态解析。通过多层嵌套的XSLT模板和数学运算混淆关键函数调用,使静态分析工具难以提取有效载荷。该技术特别针对依赖静态特征检测的安全机制,通过合法XSL语法结构掩盖恶意行为痕迹。

该技术的匿迹实现基于XML文档的语义合法性与脚本执行的动态性双重特性。首先,攻击者利用XSL规范允许嵌入JavaScript/VBScript的特性,将恶意代码拆解为多个符合XSLT语法规范的函数模块,通过标签进行合法封装。其次,采用Base64编码、异或加密或环境变量动态解密等手段对核心代码进行混淆,确保文件静态特征不触发反病毒引擎规则。执行阶段通过微软官方工具(如msxsl.exe)或系统组件(如WMIC)的脚本解释功能,在内存中还原并执行解密后的代码,避免磁盘残留恶意文件。此过程充分利用XML文件格式的强结构化特征,使得恶意负载在静态审查中呈现为正常样式表逻辑,仅在运行时动态重构攻击链。

ID: T1220.001
Sub-technique of:  T1220
Tactic: 防御规避
Platforms: Windows
Contributors: shrugginG
Created: 02 October 2020
Last Modified: 15 October 2024

Mitigations

This type of attack technique cannot be easily mitigated with preventive controls since it is based on the abuse of system features.

Detection

Coming soon