系统脚本代理执行: 内存驻留无文件执行

内存驻留无文件执行(Fileless In-Memory Execution)是通过脚本解释器的动态代码执行能力实现恶意载荷全内存化运行的攻击模式。攻击者将经过编码压缩的恶意脚本片段嵌入合法文档(如CHM、PDF)或注册表项,利用系统脚本引擎(如PowerShell、JScript)的内存解析特性直接加载执行。整个攻击过程不产生磁盘文件写入操作,所有恶意代码均驻留在进程内存或系统缓存中,并通过进程注入技术在多个可信进程间迁移维持持久化。

该技术的匿迹优势源于对系统管理功能的深度滥用。通过利用PowerShell的CLM(Constrained Language Mode)绕过技术,攻击者可在受限语言模式下动态加载经过混淆的.NET程序集。关键技术环节包括:使用基于XOR的动态密钥解密内存中的恶意脚本、利用AMSITrigger等工具反制反恶意软件扫描接口、以及通过WMI永久事件订阅实现无文件持久化。攻击全程在内存中维护加密的恶意代码副本,仅在运行时动态解密执行,使得基于静态文件扫描或磁盘特征检测的防御手段完全失效,同时利用系统原生组件的合法内存操作特性规避行为分析。

ID: T1216.002
Sub-technique of:  T1216
Tactic: 防御规避
Platforms: Windows
Contributors: shrugginG
Created: 02 October 2020
Last Modified: 15 October 2024

Mitigations

This type of attack technique cannot be easily mitigated with preventive controls since it is based on the abuse of system features.

Detection

Coming soon