电源设置: 伪装系统进程操作

伪装系统进程操作(System Process Spoofing)是指攻击者通过代码注入或进程劫持技术,使电源配置篡改操作看似由可信系统进程(如svchost.exe、winlogon.exe)发起的技术。该技术利用系统核心进程的权限优势和信任地位,将恶意电源管理操作融入操作系统底层工作流程,规避基于进程树分析的检测机制。攻击者通过API钩挂或异步过程调用(APC)将配置篡改代码注入系统关键进程,并伪造调用栈信息掩盖真实执行路径。

该技术的匿迹机制聚焦于进程上下文伪装与执行链混淆。首先通过动态链接库注入或反射加载技术,在系统进程内存空间部署电源配置篡改模块,利用宿主进程的数字签名和资源访问权限绕过安全检测。其次重构调用链信息,使事件日志中记录的配置变更操作显示为系统组件自发行为。例如篡改Windows事件日志4703(系统电源策略修改)的进程ID和用户上下文信息。技术实现需精确控制注入时机,通常在系统启动初期或电源状态转换时激活恶意模块,确保操作时序符合系统内部工作逻辑。这使得基于进程行为分析的防御方案难以准确追溯攻击源头。

ID: T1653.004
Sub-technique of:  T1653
Tactic: 入侵维持
Platforms: Linux, Network, Windows, macOS
Contributors: shrugginG
Created: 02 October 2020
Last Modified: 15 October 2024

Mitigations

This type of attack technique cannot be easily mitigated with preventive controls since it is based on the abuse of system features.

Detection

Coming soon