反射性代码加载: 内存驻留加密载荷加载

内存驻留加密载荷加载(In-Memory Encrypted Payload Loading)是一种通过内存操作实现无文件化攻击的隐蔽代码加载技术。攻击者将加密后的恶意代码直接注入目标进程内存空间,仅在运行时进行动态解密和执行,规避传统基于磁盘文件扫描的检测机制。该技术利用进程内存的易失性特征,结合密码学手段对代码进行多层加密,使静态分析工具无法提取有效载荷特征,同时通过内存操作API(如VirtualAlloc、WriteProcessMemory)实现代码的隐蔽部署。

该技术的匿迹机制建立在"零文件驻留"与"运行时动态解密"双重策略之上。攻击者首先将加密后的Shellcode或PE文件通过网络传输或文档宏注入目标系统内存,通过进程内存空间分配函数建立非分页内存区域作为执行容器。在解密阶段采用AES、RC4等流密码算法逐块解密,确保完整载荷不会以明文形式存在于内存扫描可捕获的连续地址空间。关键技术突破点包括:内存加载器与加密密钥分离存储(通过环境变量或注册表隐写)、基于进程执行上下文的自适应解密(仅在特定API调用后触发)、以及内存擦除机制(执行后立即覆盖解密区块)。这种技术使得终端检测与响应(EDR)系统难以通过内存快照获取有效攻击指纹,同时规避了基于文件哈希或签名的检测方法。

ID: T1620.001
Sub-technique of:  T1620
Tactic: 防御规避
Platforms: Linux, Windows, macOS
Contributors: shrugginG
Created: 02 October 2020
Last Modified: 15 October 2024

Mitigations

This type of attack technique cannot be easily mitigated with preventive controls since it is based on the abuse of system features.

Detection

Coming soon