创建或修改系统进程: 无文件化内存驻留服务

无文件化内存驻留服务(Fileless Memory-Resident Service)是一种完全在内存中创建和运行恶意系统服务的技术。攻击者利用Windows服务控制管理器的高级功能或Linux的in-memory执行框架,通过反射加载技术将恶意代码直接注入系统服务宿主进程的内存空间,不依赖磁盘文件持久化。该技术通过劫持服务线程执行流或创建虚拟服务条目,使恶意服务具备完整的启动、停止、状态报告等标准服务行为特征,同时规避传统基于文件监控的检测手段。

该技术的匿迹效果源于存储介质与执行载体的双重虚拟化。首先利用操作系统提供的合法内存管理接口(如Windows的NtCreateSection/NtMapViewOfSection)构建隐蔽内存空间,将恶意服务代码加载至系统预留内存区域。其次,通过篡改服务调度表或函数指针重定向,使服务控制管理器将内存中的恶意模块识别为合法服务组件。关键技术突破包括:1)动态服务描述符生成,在内存中构建符合系统校验规则的服务配置结构体;2)执行环境虚拟化,通过CPU寄存器操控实现服务入口点的隐蔽跳转;3)内存自保护机制,采用反调试和内存校验技术对抗运行时检测。这种无文件化实现方式使得基于磁盘取证或文件哈希比对的安全防护体系完全失效。

ID: T1543.003
Sub-technique of:  T1543
Platforms: Containers, Linux, Windows, macOS
Contributors: shrugginG
Created: 02 October 2020
Last Modified: 15 October 2024

Mitigations

This type of attack technique cannot be easily mitigated with preventive controls since it is based on the abuse of system features.

Detection

Coming soon