| ID | Name |
|---|---|
| T1106.001 | 直接系统调用绕过用户层钩子 |
| T1106.002 | 动态API地址解析规避静态检测 |
| T1106.003 | API调用链混淆 |
| T1106.004 | 内存注入型API调用劫持 |
直接系统调用绕过用户层钩子(Direct Syscall Invocation Bypassing User-mode Hooks)是一种通过内核级系统调用执行恶意操作的隐蔽技术。攻击者通过编写汇编指令直接触发syscall机制,完全绕过用户态API监控框架(如EDR的钩子函数),直接与内核交互完成进程创建、内存操作等敏感行为。该技术利用操作系统内核接口的底层特性,避免在用户态API调用栈中留下可追踪的日志记录,从而规避基于API调用序列分析的检测系统。
该技术的匿迹核心在于构建"用户态-内核态"的调用短路。通过分析系统调用表(SSDT)获取目标函数的系统调用号,构造包含完整调用参数的汇编代码段,直接通过syscall指令触发内核处理。技术实现需解决三个关键问题:跨版本系统调用号适配(通过运行时特征码扫描或动态查询SSDT偏移)、调用参数合法性构造(确保参数类型与内核校验规则匹配)、以及调用上下文伪装(模拟合法进程的调用环境)。攻击者通常将syscall代码段嵌入内存中的shellcode或通过ROP链动态生成,避免在磁盘留存特征。这种手法使安全产品无法捕获用户态API调用事件,同时消除函数钩子植入点的检测机会,实现操作系统敏感操作的深度隐匿。
This type of attack technique cannot be easily mitigated with preventive controls since it is based on the abuse of system features.
Coming soon