进程注入: 模块拼接注入

模块拼接注入(Module Stitching Injection)是一种通过动态组合多个合法模块功能实现代码执行的规避技术。攻击者将恶意功能拆解为多个符合系统规范的DLL模块,利用进程内现有模块的加载上下文动态组装功能链。各模块仅包含部分恶意功能且具备合法数字签名,通过进程内IPC机制协调执行流程,避免整体恶意特征集中暴露。

该技术的匿迹效果建立在"功能解构"与"动态组装"的协同机制上。首先通过白名单模块劫持技术加载合法但未使用的系统组件,利用其导出函数构建执行框架。其次采用延迟绑定和运行时编译(JIT)技术动态生成关键代码段,规避静态特征扫描。模块间通过共享内存或窗口消息传递参数,避免创建可疑的进程间通信通道。技术实施需精确控制模块加载顺序和内存布局,结合反射加载和导出表混淆技术破坏模块关联性分析,最终形成分布式、插件化的隐蔽执行体系。

ID: T1055.004
Sub-technique of:  T1055
Platforms: Linux, Windows, macOS
Contributors: shrugginG
Created: 02 October 2020
Last Modified: 15 October 2024

Mitigations

This type of attack technique cannot be easily mitigated with preventive controls since it is based on the abuse of system features.

Detection

Coming soon