| ID | Name |
|---|---|
| T1115.001 | 内存驻留型剪贴板监听 |
| T1115.002 | 内容特征筛选型数据捕获 |
| T1115.003 | 伪造进程上下文剪贴板访问 |
| T1115.004 | 加密隧道化剪贴板数据传输 |
伪造进程上下文剪贴板访问(Spoofed Process Context Clipboard Access)是一种通过模拟合法应用程序行为实施剪贴板监控的技术。该技术通过逆向分析目标系统常用软件(如办公套件、设计工具)的剪贴板访问模式,精确复现其API调用序列与内存操作特征,使恶意剪贴板读取行为在进程行为画像、系统调用链等维度与正常应用操作具有高度相似性。攻击者利用动态链接库劫持或COM对象伪装技术,将恶意代码嵌入具有剪贴板访问权限的合法进程上下文。
该技术的匿迹性来源于对应用程序行为特征的深度模仿与系统权限的合法化利用。首先,通过逆向工程提取目标软件剪贴板操作的系统调用指纹(如OpenClipboard/CloseClipboard调用间隔、数据格式查询顺序等),构建高度仿真的行为模板。其次,利用进程空洞注入技术将恶意模块加载至具有数字签名的可信进程(如AdobeUpdater.exe),继承其安全上下文与资源访问权限。在实施过程中采用自适应节奏控制算法,根据宿主进程的剪贴板使用频率动态调整监控强度,确保恶意行为的时间分布特征与宿主进程历史行为基线相符。此外,通过劫持宿主进程的合法网络通信通道(如软件更新请求)夹带窃取数据,进一步模糊恶意流量与正常业务流量的边界。
This type of attack technique cannot be easily mitigated with preventive controls since it is based on the abuse of system features.
Coming soon