进程间通信: 内存驻留IPC注入

内存驻留IPC注入(Memory-Resident IPC Injection)是通过非文件形式将恶意代码驻留在进程内存空间,并利用合法进程间的通信通道实现隐蔽交互的技术。该技术突破传统基于文件落盘的检测机制,通过进程 Hollowing 或反射式加载将攻击载荷注入可信进程内存,借助Windows事件跟踪(ETW)或Linux ptrace机制建立隐蔽通信管道,使恶意指令传输完全脱离磁盘文件监控。攻击者通过劫持合法进程的IPC句柄表,将恶意通信流量伪装成系统内部进程的正常数据交换。

该技术的匿迹核心在于内存操作与权限继承的双重隐蔽策略。首先利用内存驻留技术规避杀毒软件的文件扫描,通过进程注入继承宿主进程的安全上下文,使IPC通信获得合法身份认证。其次采用结构化异常处理(SEH)链劫持或异步过程调用(APC)注入,将恶意代码执行与正常IPC回调机制深度耦合。技术实现需解决内存特征混淆、通信时序同步、残留痕迹擦除三个关键问题,典型应用包括通过Windows COM接口劫持浏览器进程发起加密C2通信,或利用Linux DBus服务代理转发恶意指令。此类技术使得传统基于文件HASH检测或网络流量分析的防御体系难以有效识别。

ID: T1559.001
Sub-technique of:  T1559
Tactic: 攻击执行
Platforms: Linux, Windows, macOS
Contributors: shrugginG
Created: 02 October 2020
Last Modified: 15 October 2024

Mitigations

This type of attack technique cannot be easily mitigated with preventive controls since it is based on the abuse of system features.

Detection

Coming soon