命名管道伪装通信(Named Pipe Masquerading)是通过伪造合法系统服务管道名称和通信协议格式,实现恶意指令隐蔽传输的IPC滥用技术。攻击者模仿Windows服务控制管理器(SCM)或Linux systemd-journald等系统服务的标准管道命名规范(如\.\pipe\svcctl),构造具有高仿真度的恶意管道端点,并采用TLS加密或协议隧道技术封装攻击载荷。该技术利用系统白名单进程的管道访问权限,将恶意流量嵌入到正常的服务间通信流程中。
匿迹机制依赖于协议格式仿真与访问权限伪装。攻击者通过逆向分析系统服务管道的通信协议,精确复现其消息头结构、数据封装格式和交互时序特征,使恶意管道流量与合法服务流量在协议解析层面无法区分。同时利用服务账户权限继承机制,通过提权或服务注入获取SYSTEM级管道访问权限,规避基于访问控制列表(ACL)的检测。技术实现需结合管道端点模糊化注册(如随机后缀生成)和流量动态混淆(如XOR轮转加密),典型案例包括利用伪装的PrintSpooler管道传输勒索软件解密密钥。
This type of attack technique cannot be easily mitigated with preventive controls since it is based on the abuse of system features.
Coming soon