T1546.009 - AppCert DLLs

Примеры обнаружения с помощью продуктов "Кода Безопасности":

Техники:  T1546 , T1546.001 , T1546.002 , T1546.003 , T1546.004 , T1546.005 , T1546.006 , T1546.007 , T1546.008 , T1546.009 , T1546.010 , T1546.011 , T1546.012 , T1546.013 , T1546.014 , T1546.015 , T1546.016 , T1546.017

Злоумышленники могут установить постоянство и/или повысить привилегии, выполняя вредоносное содержимое, инициированное загруженными в процессы библиотеками AppCert DLL. Библиотеки динамической связи (DLL), указанные в ключе реестра AppCertDLLs в разделе HKEY_LOCAL_MACHINE\System\CurrentControlSet\Control\Session Manager\, загружаются в каждый процесс, который вызывает повсеместно используемые функции интерфейса прикладного программирования (API) CreateProcess, CreateProcessAsUser, CreateProcessWithLoginW, CreateProcessWithTokenW, или WinExec.(Цитата: Elastic Process Injection July 2017)

Подобно Process Injection, этим значением можно злоупотреблять для получения повышенных привилегий, заставляя вредоносную DLL загружаться и запускаться в контексте отдельных процессов на компьютере.Вредоносные библиотеки AppCert DLL также могут обеспечивать постоянство, постоянно вызываясь активностью API.

https://attack.mitre.org/techniques/T1546/009

← Назад

Визуализация смежных техник для T1546.009

Отрасль:
 с подтехниками
Техника

Закрыть