PE元数据镜像篡改(PE Metadata Mirror Tampering)是一种针对可执行文件格式特征的深度伪装技术。攻击者通过修改可执行文件的PE(Portable Executable)结构头部信息,包括InternalName、OriginalFilename、ProductName等字段,使其与合法软件的元数据特征完全一致。该技术不仅改变文件在资源管理器中的显示属性,还能欺骗部分安全产品的文件信誉评估系统,使恶意文件在静态检测环节被误判为可信对象。
该技术的匿迹机制建立在数字身份盗用与元数据污染的双重策略之上。攻击者首先从目标环境中提取合法软件的PE头信息,利用专用工具对恶意文件的编译时元数据进行镜像式篡改。通过精确复制原始文件的版本信息、公司名称、数字证书等特征字段,使得恶意文件在属性查看、数字签名验证等环节呈现与合法文件完全一致的表征。高阶变种会结合时间戳伪造技术,将文件的编译时间戳调整为与系统补丁更新周期相符的时间点,进一步强化文件的"合法"属性。防御对抗层面,该技术可有效规避基于文件元数据异常检测的规则引擎(如识别非标准公司名称字段),同时干扰威胁情报系统对恶意文件的哈希值关联分析。
This type of attack technique cannot be easily mitigated with preventive controls since it is based on the abuse of system features.
Coming soon