启动或登录自动启动执行: 动态载荷注入

动态载荷注入(Dynamic Payload Injection)是一种基于内存操作的无文件持久化技术。攻击者通过修改系统启动脚本或劫持合法进程初始化流程,在系统启动阶段将加密载荷动态注入到受信任进程内存空间执行。该技术不依赖磁盘文件驻留,通过内存驻留和进程寄生实现持久化控制,有效规避基于文件监控的检测机制。

匿迹机制依托内存操作与执行环境融合两大技术支柱。加密载荷通过注册表、WMI存储库或BIOS固件等非文件载体存储,在系统启动时由可信进程(如winlogon.exe)解密并注入目标进程。注入过程采用APC队列注入、线程劫持或Vectored Exception Handling等高级内存操作技术,确保不触发进程行为异常告警。载荷执行阶段通过挂钩系统API动态修补内存特征,消除恶意代码的内存指纹。该技术形成"非驻留存储-动态解密-内存执行"的闭环匿迹链路,使得传统磁盘扫描和静态内存分析难以发现攻击痕迹。

ID: T1547.003
Sub-technique of:  T1547
Platforms: Linux, Network, Windows, macOS
Contributors: shrugginG
Created: 02 October 2020
Last Modified: 15 October 2024

Mitigations

This type of attack technique cannot be easily mitigated with preventive controls since it is based on the abuse of system features.

Detection

Coming soon