<noframes id="vfxvr">

    <track id="vfxvr"></track>

      <span id="vfxvr"></span>

          ATT&CK-CN V1.01 Last Update: 2019-11 [返回索引頁]

          譯者: 林妙倩(清華大學網絡研究院網絡空間安全實習生)、戴亦侖(賽寧網安) 原創翻譯作品,如果需要轉載請取得翻譯作者同意。

          數據來源:ATT&CK Matrices

          原文: https://attack.mitre.org/techniques/T1129

          術語表: /attack/glossary

          通過模塊加載執行

          可以指示 Windows 模塊加載程序從任意本地路徑和任意通用命名規則 (UNC) 網絡路徑加載 DLL。 這個功能保留在 NTDLL.dll 中,是 Windows 本機 API 的一部分,通過 Win32 API 的 CreateProcess()、LoadLibrary() 等函數調用的。

          模塊加載器可以加載 DLL: - 通過指定在 IMPORT 目錄中的(絕對或相對)DLL 路徑名; - 通過 EXPORT 轉發到另一個 DLL,指定(絕對或相對)路徑名(但沒有擴展名); - 通過 NTFS 聯結或符號鏈接 program.exe.local 與包含 IMPORT 或轉發的 EXPORTs 的目錄中指定的 DLL 的絕對或相對路徑名; - 通過嵌入或外部的“application manifest”。 文件名是指 IMPORT 目錄中的條目或轉發的 EXPORT。 攻擊者可以利用此功能在系統上執行任意代碼。

          緩解

          直接減少模塊加載和與模塊加載相關的 API 調用可能會產生意想不到的副作用,比如阻止合法軟件正常運行。 應該將重點放在防止攻擊者工具在活動鏈中更早地運行以及識別并關聯后續惡意行為,以確定其是否由惡意活動的導致。

          檢測

          監控 DLL 模塊的加載可能會產生大量數據,除非在特定的情況下收集,否則這些數據可能無法直接用于防御,因為正常使用 Windows 模塊加載函數很常見,難以與惡意行為區分開來。 合法軟件一般只需要加載例程,綁定的 DLL 模塊或 Windows 系統 DLL,因此加載非已知的模塊可能是可疑的。 將 DLL 模塊加載限制在%SystemRoot%和%ProgramFiles%目錄,可以防止來自不安全路徑的模塊加載。 使用 API 監視將與模塊加載有關的行為的其他事件和寫入磁盤的可疑 DLL 的關聯,為事件提供額外的上下文,有助于確定是否是由于惡意行為。

          欧美日韩国产亚洲,天天射影院,大芭蕉天天视频在线观看,欧美肥老太牲交大片,奇米色888,黄三级高清在线播放,国产卡一卡二卡三卡四,亚洲第一黄色视频 日韩中文字幕中文有码,日本A级作爱片一,奇米第四,三级片短片视频免费在线观看,奇米网狠狠网,影音先锋色AV男人资源网,日本丰满熟妇hd 日本日韩中文字幕无区码,涩 色 爱 性,天天射影视,中文字幕制服丝袜第57页,777米奇影院奇米网狠狠,尤物TV国产精品看片在线,欧洲女同牲恋牲交视频 久久AV天堂日日综合,亚洲性爱影院色yeye,日韩亚洲欧美Av精品,十八禁全身裸露全彩漫画,奇米网影视,人人爽人人澡人人人妻,动漫AV专区,天天色综合影院 日韩精品中文字幕,特级无码毛片免费视频,人妻少妇不卡无码视频,制服丝袜有码中文字幕在线,深爱激动情网婷婷,影音先锋全部色先锋,香港三级日本三级韩级人妇 日韩欧美亚洲综合久久在线视频,2021XX性影院,玖玖资源站最稳定网址,日韩亚洲制服丝袜中文字幕,国产超碰人人模人人爽人人喊,先锋色熟女丝袜资源 很黄特别刺激又免费的视频,2021一本久道在线线观看,色中娱乐黄色大片,日本高清不卡在线观看播放,97国产自在现线免费视频,国产在线精品亚洲第一区 免费中文字幕精品一区二区 视频,狠狠爱俺也色,天天好逼网,日韩制服丝袜,国产女人大象蕉视频在线观看,国产 精品 自在 线免费,午夜时刻在线观看