颠覆信任控制: 伪造代码签名证书

伪造代码签名证书(Code Signing Certificate Forgery)是通过非法获取或生成伪造的数字证书,为恶意软件赋予合法身份标识的信任控制颠覆技术。攻击者利用数字证书颁发机构(CA)的安全漏洞或社会工程手段窃取有效证书,或通过密码学攻击构造伪造证书链,使恶意程序获得操作系统和安防产品的信任验证。该技术突破传统基于证书权威性的信任模型,使恶意代码具备与合法软件相同的数字指纹特征,从而绕过静态签名检测机制。

该技术的匿迹机制建立在对信任验证体系的系统性破解。攻击者首先通过供应链污染、中间人攻击或内存提取等方式获取合法证书私钥,利用有效证书签署恶意负载。在高级场景中,攻击者构建伪造的证书颁发体系,创建看似合法的证书链结构,例如通过控制中间CA服务器生成可信任的终端实体证书。技术实施过程中采用时间戳服务器滥用、证书吊销列表(CRL)规避等手法,确保恶意软件在证书过期或吊销后仍能通过验证。此类操作使得恶意程序在代码签名验证、驱动程序加载等关键信任环节呈现合法特征,迫使防御方必须实施证书元数据深度分析(如颁发者信誉、密钥使用周期异常检测)才能识别异常,极大提高了攻击行为的隐蔽性。

ID: T1553.001
Sub-technique of:  T1553
Tactic: 防御规避
Platforms: Linux, Windows, macOS
Contributors: shrugginG
Created: 02 October 2020
Last Modified: 15 October 2024

Mitigations

This type of attack technique cannot be easily mitigated with preventive controls since it is based on the abuse of system features.

Detection

Coming soon