T1055.003 - Перехват выполнения потока

Примеры обнаружения с помощью продуктов "Кода Безопасности":

Техники:  T1055 , T1055.001 , T1055.002 , T1055.003 , T1055.004 , T1055.005 , T1055.008 , T1055.009 , T1055.011 , T1055.012 , T1055.013 , T1055.014 , T1055.015

Злоумышленники могут внедрять вредоносный код в захваченные процессы, чтобы обойти защиту, основанную на процессах, а также, возможно, повысить привилегии. Thread Execution Hijacking - это метод выполнения произвольного кода в адресном пространстве отдельного живого процесса.

Thread Execution Hijacking обычно осуществляется путем приостановки существующего процесса и последующего отсоединения/захвата его памяти, которая затем может быть заменена вредоносным кодом или путем к DLL. Сначала создается хэндл к существующему процессу-жертве с помощью собственных вызовов Windows API, таких как OpenThread. В этот момент процесс может быть приостановлен, затем в него может быть произведена запись, перенастройка на внедренный код и возобновление работы с помощью SuspendThread , VirtualAllocEx, WriteProcessMemory, SetThreadContext, затем ResumeThread соответственно.(Цитата: Elastic Process Injection July 2017)

Это очень похоже на Process Hollowing, но нацелено на существующий процесс, а не на создание процесса в приостановленном состоянии.

Выполнение кода в контексте другого процесса может дать доступ к его памяти, системным/сетевым ресурсам и, возможно, повышенным привилегиям.Выполнение с помощью Thread Execution Hijacking также может избежать обнаружения средствами безопасности, поскольку выполнение маскируется под легитимный процесс.

https://attack.mitre.org/techniques/T1055/003

← Назад

Визуализация смежных техник для T1055.003

Отрасль:
 с подтехниками
Техника

Закрыть