Примеры обнаружения с помощью продуктов "Кода Безопасности":
Техники: T1055 , T1055.001 , T1055.002 , T1055.003 , T1055.004 , T1055.005 , T1055.008 , T1055.009 , T1055.011 , T1055.012 , T1055.013 , T1055.014 , T1055.015
Злоумышленники могут внедрять вредоносный код в процессы через файловую систему /proc, чтобы обойти защиту, основанную на процессах, а также повысить привилегии. Инъекция в память процесса - это метод выполнения произвольного кода в адресном пространстве отдельного живого процесса.
Инъекция в память процесса включает в себя перечисление памяти процесса через файловую систему /proc (/proc/[pid]
), а затем создание полезной нагрузки, ориентированной на возвратно-ориентированное программирование (ROP), с доступными гаджетами/инструкциями. Каждый запущенный процесс имеет свой собственный каталог, который включает в себя отображения памяти. Инъекции в память процесса обычно выполняются путем перезаписи стека целевых процессов с использованием отображений памяти, предоставляемых файловой системой /proc. Эта информация может быть использована для перечисления смещений (включая стек) и гаджетов (или инструкций в программе, которые могут быть использованы для создания вредоносной полезной нагрузки), иначе скрытых защитой памяти процесса, такой как рандомизация компоновки адресного пространства (ASLR).После перечисления карта памяти целевого процесса в /proc/[pid]/maps
может быть перезаписана с помощью dd.(Цитата: Uninformed Needle)(Цитата: GDS Linux Injection)(Цитата: DD Man)
Другие техники, такие как Dynamic Linker Hijacking, могут быть использованы для наполнения целевого процесса более доступными гаджетами.Подобно Process Hollowing, инъекция памяти proc может быть направлена на дочерние процессы (например, фоновую копию sleep).(Цитата: GDS Linux Injection)
Выполнение кода в контексте другого процесса может дать доступ к его памяти, системным/сетевым ресурсам и, возможно, повышенным привилегиям.Выполнение через инъекцию в память proc может также ускользнуть от обнаружения продуктами безопасности, поскольку выполнение маскируется под легитимный процесс.
https://attack.mitre.org/techniques/T1055/009
Визуализация смежных техник для T1055.009
№ | Техника |
---|