服务器软件组件: 内存驻留式组件注入

内存驻留式组件注入(Memory-Resident Component Injection)是通过直接操纵服务器进程内存空间植入恶意代码的技术。攻击者利用服务器软件的内存管理缺陷(如PHP-FPM共享内存未隔离、Java应用堆溢出漏洞),将加密后的恶意组件直接注入到正在运行的服务进程中,通过Hook关键函数调用(如文件读写、网络通信)实现持久化控制。该技术完全规避磁盘文件写入环节,利用进程合法性的"外壳"保护内存中的恶意代码,同时通过内存加密和代码自混淆技术对抗内存取证分析。
该技术的匿迹机制建立在操作系统内存管理特性与服务器运行时特征的深度结合之上。首先,利用服务器进程固有的动态链接库加载机制,通过远程线程注入或反射式DLL加载技术将恶意模块嵌入合法进程地址空间。其次,采用内存代码动态重定位技术,使注入的组件能够随主进程内存布局变化自动调整执行基址,规避基于内存特征扫描的检测。在通信隐蔽性方面,通过劫持进程原有的网络通信句柄(如Apache的HTTP连接池),将恶意流量伪装成正常业务数据包。技术实施过程中特别注重执行时序控制,仅在服务进程处理特定类型请求(如图片上传、API调用)时才激活恶意代码,最大程度降低内存异常行为暴露概率。

ID: T1505.002
Sub-technique of:  T1505
Tactic: 入侵维持
Platforms: Linux, Network, Windows, macOS
Contributors: shrugginG
Created: 02 October 2020
Last Modified: 15 October 2024

Mitigations

This type of attack technique cannot be easily mitigated with preventive controls since it is based on the abuse of system features.

Detection

Coming soon