| ID | Name |
|---|---|
| T1106.001 | 直接系统调用绕过用户层钩子 |
| T1106.002 | 动态API地址解析规避静态检测 |
| T1106.003 | API调用链混淆 |
| T1106.004 | 内存注入型API调用劫持 |
动态API地址解析规避静态检测(Dynamic API Address Resolution Evasion)是一种对抗静态分析的API滥用技术。攻击者通过运行时动态解析API函数地址(而非硬编码导入表条目),结合哈希混淆和延迟绑定机制,规避基于API名称或地址特征的静态检测。该技术利用操作系统的模块加载机制,在内存中动态定位所需API的基址偏移,通过计算哈希值匹配导出函数表,最终构建可直接调用的函数指针。
该技术的匿迹能力源于API调用特征的动态模糊化。攻击代码在编译阶段不包含任何显式API导入信息,所有函数地址均通过运行时遍历进程环境块(PEB)中的模块链表,配合自定义哈希算法(如CRC32、MurmurHash)匹配目标函数名。这种动态解析机制使得静态分析工具无法通过字符串提取或导入表分析识别潜在恶意API调用。进阶实现方案会引入模块延迟加载(仅在需要时加载目标DLL)、API调用代理(通过中间函数跳转调用)以及内存地址随机化(每次运行重新计算基址偏移)等手法,进一步增加逆向工程难度。防御方需依赖运行时行为监控才能发现此类隐蔽调用模式。
This type of attack technique cannot be easily mitigated with preventive controls since it is based on the abuse of system features.
Coming soon