创建或修改系统进程: 动态服务配置伪装

动态服务配置伪装(Dynamic Service Configuration Camouflage)是一种通过实时修改服务配置参数实现进程隐蔽的技术。攻击者在创建或修改系统服务时,采用动态生成服务名称、描述信息、二进制路径等元数据,使其与合法服务特征高度相似。例如,通过机器学习模型分析目标环境中常用服务命名规律,生成诸如"Windows_Update_Helper"等具有迷惑性的服务名,并将恶意载荷存储在系统目录的深层次嵌套路径中,同时伪造版本信息、数字签名等属性,构建具有表面合法性的恶意服务实体。

该技术的匿迹核心在于多维特征仿真与动态混淆。首先,服务元数据采用环境自适应生成算法,确保名称、描述等文本特征与目标系统现有服务保持统计分布一致性。其次,通过挂钩服务控制管理器(SCM)的API调用,在服务枚举时动态过滤或修改恶意服务的可见属性,例如对特定查询工具返回伪造的配置信息。技术实现涉及三个关键层面:1)服务注册信息动态混淆,采用内存驻留配置而非注册表持久化存储;2)二进制文件路径伪装,利用NTFS流或卷挂载点隐藏真实存储位置;3)运行期行为模拟,通过截获服务状态查询请求返回预设的正常运行参数。这种动态伪装机制使得基于静态特征扫描或服务配置审计的检测方法难以奏效。

ID: T1543.002
Sub-technique of:  T1543
Platforms: Containers, Linux, Windows, macOS
Contributors: shrugginG
Created: 02 October 2020
Last Modified: 15 October 2024

Mitigations

This type of attack technique cannot be easily mitigated with preventive controls since it is based on the abuse of system features.

Detection

Coming soon