反射性代码加载: 动态API解析规避

动态API解析规避(Dynamic API Resolution Evasion)是一种通过运行时动态获取系统函数地址来隐藏恶意行为的代码加载技术。该技术避免在代码中硬编码API函数名称或地址,转而通过哈希值比对、内存遍历导出表等方式动态解析所需函数,从而消除导入地址表(IAT)中的可疑条目,破坏静态分析工具对恶意行为的识别能力。其核心在于将API调用特征从代码层转移到运行时行为层,增加动态分析的难度。

该技术通过三重隐匿机制实现对抗检测:首先采用自定义哈希算法(如CRC32、FNV1a)替代明文API名称,在内存中构建哈希-地址映射表,避免字符串特征暴露;其次利用PEB(进程环境块)遍历技术动态定位kernel32.dll、ntdll.dll等核心模块基址,通过解析导出表获取函数地址,消除对GetProcAddress等标准函数的依赖;最后实施API调用链混淆,将敏感操作拆解为多个中间函数调用,并插入垃圾指令干扰反汇编流程。这种动态解析机制使得传统基于API调用序列的检测模型失效,同时迫使防御方必须实施完整的运行时行为监控才能识别恶意意图。

ID: T1620.002
Sub-technique of:  T1620
Tactic: 防御规避
Platforms: Linux, Windows, macOS
Contributors: shrugginG
Created: 02 October 2020
Last Modified: 15 October 2024

Mitigations

This type of attack technique cannot be easily mitigated with preventive controls since it is based on the abuse of system features.

Detection

Coming soon