可信开发者工具代理执行: 代码混淆代理执行

代码混淆代理执行(Obfuscated Proxy Execution)是一种利用开发工具内置脚本引擎执行加密负载的隐蔽攻击技术。攻击者通过将恶意代码封装为开发工具(如MSBuild、InstallUtil)支持的合法脚本格式(XML或C#),借助工具自带的编译/解释功能动态解密并执行恶意指令。该技术利用开发工具对复杂脚本的天然支持特性,将攻击载荷分解为多层级加密数据块,仅在内存中完成解密与重组,避免在磁盘或网络传输中暴露完整恶意代码。

该技术的匿迹机理建立在"工具链信任继承"与"执行过程模糊化"双重策略。首先,攻击者利用开发工具的数字签名和合法应用白名单身份,使安全系统默认信任其执行流程。其次,通过多层嵌套的代码混淆技术(包括变量名随机化、控制流平坦化、字符串加密),将恶意逻辑深度隐藏在合法脚本语法结构中。在执行阶段,开发工具的解释器或编译器自动完成加密代码的解码与执行,其内存操作完全符合正常开发行为特征。关键创新点在于利用开发工具对动态代码生成的原生支持(如.NET的CodeDom机制),使恶意代码仅在运行时动态编译,既绕过静态签名检测,又避免触发进程行为异常告警。该技术最终形成"合法工具外壳+加密逻辑内核"的复合结构,使得传统基于进程可信度评估或脚本静态分析的防御机制失效。

ID: T1127.001
Sub-technique of:  T1127
Tactic: 防御规避
Platforms: Windows
Contributors: shrugginG
Created: 02 October 2020
Last Modified: 15 October 2024

Mitigations

This type of attack technique cannot be easily mitigated with preventive controls since it is based on the abuse of system features.

Detection

Coming soon