Примеры обнаружения с помощью продуктов "Кода Безопасности":
Техники: T1036 , T1036.001 , T1036.002 , T1036.003 , T1036.004 , T1036.005 , T1036.006 , T1036.007 , T1036.008 , T1036.009 , T1036.010 , T1036.011
Злоумышленники могут модифицировать аргументы процесса в памяти, чтобы изменить его имя и выдать за легитимный или доброкачественный процесс. В Linux операционная система хранит аргументы командной строки в стеке процесса и передает их функции `main()` в виде массива `argv`. Первый элемент, `argv[0]`, обычно содержит имя процесса или путь к нему - по умолчанию, команду, используемую для запуска процесса (например, `cat /etc/passwd`). По умолчанию файловая система Linux `/proc` использует это значение для представления имени процесса. Файл `/proc/
Во время выполнения злоумышленники могут стереть память, используемую всеми аргументами командной строки для процесса, перезаписав каждую строку аргументов нулевыми байтами. Таким образом удаляются доказательства того, как процесс был запущен изначально. Затем они могут записать поддельную строку в область памяти, ранее занятую `argv[0]`, чтобы сымитировать доброкачественную команду, например `cat resolv.conf`. Новая строка командной строки отражается в `/proc/
https://attack.mitre.org/techniques/T1036/011
Визуализация смежных техник для T1036.011
№ | Техника |
---|