AppCert DLLs
注册表键 HKEY_LOCAL_MACHINE\System\CurrentControlSet\Control\Session Manager
中的 AppCertDLLs 值指定的动态链接库 (DLL) 会被加载到每个调用常用的应用程序编程接口 (API) 函数的进程中:
- CreateProcess
- CreateProcessAsUser
- CreateProcessWithLoginW
- CreateProcessWithTokenW
类似于进程注入,攻击者可以滥用该值,通过使恶意 DLL 被加载并在计算机上独立进程的上下文中运行,实现持久化和特权升级。
缓解
使用能够审核和/或拦截未知 DLL 的白名单 工具(如 AppLocker, )识别并拦截可能通过 AppCert DLL 执行的潜在恶意软件。
检测
通过进程监视 DLL 的加载,尤其是查找无法识别或未正常加载到进程中的 DLL。
监视 AppCertDLLs 注册表值,以查找与已知软件、补丁周期等不相关的修改。监视和分析标志着注册表编辑的应用程序编程接口 (API) 调用,如 RegCreateKeyEx 和 RegSetValueEx。
诸如 Sysinternals Autoruns 之类的工具可能会将 AppCert DLL 视为自动启动位置。
查找可能由于加载恶意 DLL 的进程而导致的异常进程行为。
不应孤立地看待数据和事件,而应将其视为可能导致其他活动的行为链的一部分,例如为命令与控制建立网络连接、通过披露(Discovery)了解环境细节以及横向移动。
- 译者: 林妙倩、戴亦仑 . source:cve.scap.org.cn
免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论