DecoyMini 技术交流社区

 找回密码
 立即注册

QQ登录

只需一步,快速开始

搜索
热搜: 攻击特征
查看: 5471|回复: 0

[T1546] T1546.006 - LC_LOAD_DYLIB 添加

[复制链接]

172

主题

34

回帖

30

荣誉

Rank: 9Rank: 9Rank: 9

UID
2
积分
339
精华
1
沃币
2 枚
注册时间
2021-6-24

论坛管理

发表于 2022-3-15 14:30:01 | 显示全部楼层 |阅读模式
一、概念

攻击者可以通过执行受感染的二进制文件触发的恶意内容来实现持久化,Mach-O 二进制文件有一系列头文件,用于在加载二进制文件时执行某些操作。Mach-O 二进制文件中的 LC_LOAD_DYLIB 标头告诉 macOS 和 OS X 在执行期间要加载哪些动态库 (dylib)。只要对其余字段和依赖项进行调整,就可以将这些临时添加到已编译的二进制文件中,有一些工具可用于执行这些更改。

每次执行二进制文件时,攻击者可能会修改 Mach-O 二进制标头以加载和执行恶意 dylib。尽管任何更改都会使二进制文件上的数字签名无效,因为正在修改二进制文件,但这可以通过简单地从二进制文件中删除 LC_CODE_SIGNATURE 命令来修复,这样在加载时就不会检查签名。

二、涉及到的组织或恶意软件

not yet

三、案例

not yet

四、缓解措施

  • 二进制文件也可以针对它们需要的动态库进行基线化,如果应用程序需要一个新的动态库,而该动态库未包含在更新中,则应该对其进行调查
  • 强制所有二进制文件由正确的 Apple Developer ID 签名
  • 通过已知哈希允许应用程序

五、如何检测

监控可能用于修改二进制标头的进程。 监控文件系统以了解应用程序二进制文件和无效校验和/签名的更改,不符合应用程序更新或补丁的二进制文件更改也非常可疑

您需要登录后才可以回帖 登录 | 立即注册

本版积分规则

Archiver|小黑屋|DecoyMini 技术交流社区 ( 京ICP备2021005070号 )

GMT+8, 2024-5-19 11:24 , Processed in 0.057209 second(s), 22 queries .

Powered by Discuz! X3.4

Copyright © 2001-2023, Tencent Cloud.

快速回复 返回顶部 返回列表