浏览器信息发现: 内存残留信息提取

内存残留信息提取(Memory Residual Extraction)是通过直接读取浏览器进程内存空间获取敏感信息的无文件攻击技术。该技术利用浏览器内存中暂存的表单数据、会话Cookie、解密后的密码等易失性数据,通过进程注入或调试接口提取未加密的敏感信息,避免触发文件系统监控机制。攻击者通过Hook浏览器内存管理函数或利用合法调试工具(如WinDbg)实现信息提取,规避传统基于文件访问行为的检测。

该技术的隐蔽性源于内存操作的非持久化特性与系统调试接口的合法滥用。攻击者首先注入恶意代码到浏览器进程(如chrome.exe),通过遍历堆内存结构定位敏感数据缓冲区。为避免修改内存页属性触发异常检测,采用ReadProcessMemory等系统API进行只读操作。针对现代浏览器的内存保护机制(如CFG、堆隔离),攻击者利用浏览器扩展进程或子进程权限进行横向渗透。由于不产生文件写入操作且利用合法系统函数,防御方难以通过进程行为分析发现异常。提取的数据通过内存加密通道直接传输,避免在磁盘生成临时文件,实现"全内存化"的攻击闭环。

ID: T1217.003
Sub-technique of:  T1217
Tactic: 环境测绘
Platforms: Linux, Windows, macOS
Contributors: shrugginG
Created: 02 October 2020
Last Modified: 15 October 2024

Mitigations

This type of attack technique cannot be easily mitigated with preventive controls since it is based on the abuse of system features.

Detection

Coming soon