| ID | Name |
|---|---|
| T1003.001 | 内存驻留凭证提取 |
| T1003.002 | 反射型DLL注入式凭证捕获 |
| T1003.003 | 注册表隐蔽提取 |
| T1003.004 | 合法进程内存寄生转储 |
内存驻留凭证提取(In-Memory Credential Extraction)是一种通过直接操作操作系统内存空间获取敏感凭证的隐蔽技术。该技术利用进程注入、内存解析等手段,在不触发磁盘写入操作的情况下,从LSASS、SSH-agent等安全进程的内存空间中提取明文密码或加密凭据。通过精细化控制内存访问权限和操作时序,避免触发进程异常行为检测,同时采用内存混淆技术破坏凭证数据的可识别性。
该技术的匿迹性源于对操作系统内存管理机制的深度利用。攻击者通过动态链接库注入或直接进程附加技术,将凭证提取代码植入具有合法数字签名的系统进程中,利用白名单进程的合法内存操作行为掩盖恶意活动。在内存扫描阶段采用分时异步读取策略,将大块内存读取操作拆解为多个微小内存片段请求,避免触发内存保护机制(如Windows的LSASS保护机制)。关键突破点在于通过API钩取技术劫持安全日志记录函数,清除内存访问痕迹。同时使用内存数据即时加密技术,在凭证数据被读取后立即进行流加密,防止内存取证工具获取有效信息。这种技术将传统基于磁盘特征检测的防御体系转化为无效,实现"零接触"式凭证窃取。
This type of attack technique cannot be easily mitigated with preventive controls since it is based on the abuse of system features.
Coming soon