电源设置

电源设置滥用是指攻击者通过修改系统电源管理策略阻止设备进入休眠、关机或重启状态,从而维持持久控制的攻击技术。传统攻击手段涉及使用powercfg等工具直接修改超时参数,或删除关键系统文件阻止正常关机流程。防御方可监控电源配置变更事件、分析异常命令行工具调用,并实施配置基线验证来检测此类攻击。

为规避传统检测方法,攻击者发展出深度隐匿的电源设置滥用技术,通过合法工具混淆、动态策略调整、系统进程伪装等手法,将恶意配置操作融入正常的电源管理行为链,实现"形变神不变"的持久化控制。

当前电源设置匿迹技术的核心思路在于多维度的合法化伪装与自适应控制。攻击者突破传统直接参数修改模式,构建三层隐匿体系:工具层利用系统信任机制,通过白名单进程执行恶意操作;数据层采用注册表深度隐藏和内存动态篡改,消除持久化痕迹;行为层建立环境感知引擎,使攻击节奏与系统状态变化同步。具体而言,合法工具滥用技术将攻击代码封装为标准管理操作,规避进程行为分析;注册表深度隐藏通过路径混淆和权限隔离,对抗配置审计;动态策略切换依据防御态势实时调整攻击参数,降低异常特征密度;系统进程伪装则重构操作上下文,破坏攻击溯源能力。这些技术的共性在于突破配置层防御,通过滥用系统设计特性实现"合法作恶"。

匿迹技术的演进使得传统基于命令行监控或配置基线比对的防御手段逐渐失效,防御方需加强内存行为分析、注册表变更溯源能力,并构建系统进程异常操作检测模型,通过关联电源策略变更与进程调用链异常识别高级威胁。

ID: T1653
Sub-techniques:  T1653.001, T1653.002, T1653.003, T1653.004
Tactic: 入侵维持
Platforms: Linux, Network, Windows, macOS
Contributors: Juan Tapiador; Menachem Goldstein
Version: 1.0
Created: 05 June 2023
Last Modified: 16 October 2024

匿迹效应

效应类型 是否存在
特征伪装
行为透明
数据遮蔽
时空释痕

特征伪装

攻击者通过模拟合法电源管理操作的特征实现隐匿。例如使用系统签名工具执行配置变更、将恶意参数嵌入标准命令行指令、伪造进程调用链信息等,使攻击行为在进程树、命令行日志等维度与正常管理活动无法区分。

行为透明

通过动态策略切换和环境感知机制,攻击者使电源配置篡改行为与系统运行状态深度耦合。例如仅在安全软件非活跃期实施操作,或根据用户活跃度自动调整攻击节奏,导致防御方难以察觉异常行为的时间边界。

数据遮蔽

采用注册表项深度隐藏和内存动态篡改技术,攻击者消除或混淆电源配置变更的持久化痕迹。通过修改注册表权限、伪造时间戳、清除事件日志等手段,使得关键攻击证据无法通过常规取证手段获取。

Mitigations

ID Mitigation Description
M1047 Audit

Periodically inspect systems for abnormal and unexpected power settings that may indicate malicious activty.

Detection

ID Data Source Data Component Detects
DS0017 Command Command Execution

Monitor and inspect commands and arguments associated with manipulating the power settings of a system.

DS0022 File File Modification

Monitor for unexpected changes to configuration files associated with the power settings of a system.