主机软件二进制文件妥协: 内存驻留无文件攻击

内存驻留无文件攻击(Memory-Resident Fileless Attack)是通过篡改进程内存中的二进制映像实现隐蔽驻留的技术。攻击者利用进程注入、反射式加载或内存补丁技术,直接修改运行中进程的可执行代码段,避免在磁盘留存恶意文件。该技术通过操作系统的内存管理机制,将恶意代码融入合法进程的执行上下文,实现完全基于内存的持久化攻击。
该技术的匿迹性体现在攻击链的"零接触"特征与执行环境融合能力。攻击者首先通过漏洞利用或权限提升获取目标进程的写权限,使用API钩子或直接内存写入技术篡改进程的代码段。采用反射式DLL注入技术,将恶意载荷直接加载至内存并映射为合法模块。内存补丁技术则针对特定函数指令流进行实时修改,例如在加密函数中植入密钥导出逻辑。攻击载荷通过进程空洞(Process Hollowing)或线程劫持保持活性,利用合法进程的网络连接通道进行C2通信。由于整个攻击过程不依赖磁盘文件且与宿主进程深度绑定,传统基于文件扫描或静态特征检测的防御手段完全失效,防御方需依赖实时内存取证与行为分析进行检测。

ID: T1554.004
Sub-technique of:  T1554
Tactic: 入侵维持
Platforms: Linux, Windows, macOS
Contributors: shrugginG
Created: 02 October 2020
Last Modified: 15 October 2024

Mitigations

This type of attack technique cannot be easily mitigated with preventive controls since it is based on the abuse of system features.

Detection

Coming soon