T1055.011 - Внедрение дополнительной памяти окна (EWM)

Примеры обнаружения с помощью продуктов "Кода Безопасности":

Техники:  T1055 , T1055.001 , T1055.002 , T1055.003 , T1055.004 , T1055.005 , T1055.008 , T1055.009 , T1055.011 , T1055.012 , T1055.013 , T1055.014 , T1055.015

Злоумышленники могут внедрить вредоносный код в процесс через Extra Window Memory (EWM), чтобы обойти защиту, основанную на процессах, а также, возможно, повысить привилегии. Инъекция EWM - это метод выполнения произвольного кода в адресном пространстве отдельного живого процесса.

Прежде чем создать окно, графические процессы на базе Windows должны прописать или зарегистрировать класс windows, который определяет внешний вид и поведение (через процедуры windows, которые являются функциями, обрабатывающими ввод/вывод данных).(Цитата: Microsoft Window Classes) Регистрация новых классов windows может включать запрос на добавление до 40 байт EWM в выделенную память каждого экземпляра этого класса. Этот EWM предназначен для хранения данных, специфичных для данного окна, и имеет специальные функции интерфейса прикладного программирования (API) для установки и получения его значения.(Цитата: функция Microsoft GetWindowLong) (Цитата: функция Microsoft SetWindowLong)

Несмотря на небольшой размер, EWM достаточно велик для хранения 32-разрядного указателя и часто используется для указания на процедуру windows. Вредоносное ПО может использовать эту область памяти в рамках цепочки атак, включающей запись кода в общие разделы памяти процесса, размещение указателя на код в EWM, а затем вызов выполнения путем возврата управления выполнением по адресу в EWM процесса.

Выполнение, переданное через инъекцию EWM, может обеспечить доступ к памяти целевого процесса и, возможно, повышенные привилегии. Запись полезной нагрузки в общие секции также позволяет избежать использования высококонтролируемых вызовов API, таких как WriteProcessMemory и CreateRemoteThread.(Цитата: Elastic Process Injection July 2017) Более сложные образцы вредоносного ПО также могут потенциально обойти такие механизмы защиты, как предотвращение выполнения данных (DEP), запустив комбинацию оконных процедур и других системных функций, которые перезапишут вредоносную полезную нагрузку внутри исполняемой части целевого процесса.(Цитата: MalwareTech Power Loader Aug 2013) (Цитата: WeLiveSecurity Gapz and Redyms Mar 2013)

Запуск кода в контексте другого процесса может дать доступ к его памяти, системным/сетевым ресурсам и, возможно, повышенным привилегиям.Выполнение кода через инъекцию EWM может также ускользнуть от обнаружения продуктами безопасности, поскольку выполнение маскируется под легитимный процесс.

https://attack.mitre.org/techniques/T1055/011

← Назад

Визуализация смежных техник для T1055.011

Отрасль:
 с подтехниками
Техника

Закрыть