安全客 04月28日 10:50
mavinject.exe 遭利用,黑客绕过安全防线入侵系统
index_new5.html
../../../zaker_core/zaker_tpl_static/wap/tpl_guoji1.html

 

黑客正日益利用合法的Windows工具mavinject.exe绕过安全控制,入侵系统。攻击者通过该工具将恶意代码注入受信任的进程中,逃避检测。mavinject.exe是Microsoft应用程序虚拟化注入器,默认包含在Windows 10版本1607及更高版本中,由于其数字签名,常被安全解决方案列入白名单。攻击者主要通过/INJECTRUNNING进行DLL注入或通过/HMODULE进行导入表操作。趋势科技曾揭露“Earth Preta”利用此技术攻击亚太地区政府机构。安全专家建议监控mavinject.exe的命令行执行情况,部署检测DLL注入的规则,禁用或删除不使用的mavinject.exe,并实施应用程序控制。

⚠️mavinject.exe是Microsoft的合法工具,但被黑客滥用以绕过安全控制,将恶意活动隐藏在受信任的Windows进程后。

🛡️攻击者主要通过两种方法滥用mavinject.exe:一是通过`/INJECTRUNNING`进行DLL注入,强制目标进程加载并执行任意代码;二是通过`/HMODULE`进行导入表操作,更精确地控制攻击。

🌏“Earth Preta”等APT组织曾利用mavinject.exe将恶意载荷注入合法进程,攻击亚太地区政府机构,表明这种攻击手法已在实际攻击中使用。

✅安全专家建议监控mavinject.exe的命令行执行情况,部署检测DLL注入的规则,在不使用Microsoft App-V的环境中禁用或删除mavinject.exe,并实施应用程序控制。

威胁行为者越来越多地利用 mavinject.exe(一款 Microsoft 的合法工具)来绕过安全控制并入侵系统。

这种复杂的攻击技术使黑客能够将恶意活动隐藏在受信任的 Windows 进程背后。

mavinject.exe 是Microsoft应用程序虚拟化注入器,作为Microsoft App – V 环境的一部分,它旨在将代码注入到外部进程中。

自 Windows 10 版本 1607 起,该工具就被默认包含在系统中。由于它是Microsoft进行数字签名的工具,通常会被安全解决方案列入白名单,这使得它成为攻击者绕过检测机制的理想途径。

因为 mavinject.exe 由Microsoft进行了数字签名,通过这种方式代理执行可能会避开安全产品的检测,因为执行过程被伪装在一个合法进程之下。

技术利用方法

AhnLab报告称,攻击者主要通过两种方法滥用 mavinject.exe:

通过 / INJECTRUNNING 进行 DLL 注入

最常见的技术是使用以下命令将恶意 DLL 注入到正在运行的进程中:

这条命令会强制目标进程加载并执行任意代码。实际上,mavinject 利用了通常在恶意软件中会被标记的 Windows 应用程序编程接口(API):

1.OpenProcess:获取目标进程的句柄。

2.VirtualAllocEx:在目标进程中分配内存。

3.WriteProcessMemory:将 DLL 路径写入已分配的内存。

4.CreateRemoteThread:创建线程来加载并执行 DLL。

通过 / HMODULE 进行导入表操作

一种更为复杂的方法涉及操纵可执行文件的导入地址表:

这种方法会将由指定 DLL 组成的导入表项注入到给定基地址的模块中,从而对攻击实现更精确的控制。

就在两个月前,趋势科技的研究人员揭露了一场由 “Earth Preta”(也被称为 “Mustang Panda”)发起的复杂攻击活动,这是一个高级持续性威胁(APT)组织。

该活动主要针对亚太地区的政府机构,包括越南和马来西亚。

当在受害者系统中检测到 ESET 杀毒软件运行时,“Earth Preta” 利用 mavinject.exe 将恶意有效载荷注入到 waitfor.exe 中。这种注入技术有效地将命令与控制通信隐藏在合法进程之下。

缓解措施

安全专家建议采取以下几种应对措施:

1.监控 mavinject.exe 带 / INJECTRUNNING 和 / HMODULE 等参数的命令行执行情况。

2.部署规则来检测与 DLL 注入相关的可疑 API 调用模式。

3.如果在你的环境中不使用Microsoft App – V,考虑删除或禁用 mavinject.exe。

4.实施应用程序控制,在不需要 mavinject.exe 的地方阻止其执行。

研究人员表示:“应对高级威胁的关键在于识别那些看似正常的异常活动。”

随着威胁行为者继续利用 “利用现有资源” 的技术,防御者必须对攻击链中合法系统工具的滥用保持警惕。

 

 

Fish AI Reader

Fish AI Reader

AI辅助创作,多种专业模板,深度分析,高质量内容生成。从观点提取到深度思考,FishAI为您提供全方位的创作支持。新版本引入自定义参数,让您的创作更加个性化和精准。

FishAI

FishAI

鱼阅,AI 时代的下一个智能信息助手,助你摆脱信息焦虑

联系邮箱 441953276@qq.com

相关标签

mavinject.exe DLL注入 安全威胁 APT攻击
相关文章