peb_walk_and_api_obfuscation_inject
การหาประโยชน์นี้ใช้เทคนิคการเดิน PEB เพื่อแก้ไขการโทร API แบบไดนามิกและทำให้งงงวยการโทร API ทั้งหมดเพื่อทำการฉีดกระบวนการ เทคนิคเหล่านี้จะช่วยข้ามการวิเคราะห์แบบคงที่ของโซลูชั่น AV/EDR
PEB WALK
เพื่อร่างกระบวนการ PEB เดินสำหรับการแก้ไขที่อยู่ของ LoadLibrarya และ GetProcaddress มีดังนี้:
- รับและเข้าถึงโครงสร้าง PEB ของกระบวนการปัจจุบัน
- นำทางไปยังโครงสร้าง PEB_LDR_DATA โดยใช้สมาชิก LDR ของ PEB
- วนซ้ำผ่าน inloadorderModuLelist เพื่อค้นหา LDR_DATA_TABLE_ENTRY สำหรับเคอร์เนล 32.dll
- เมื่อพบรายการสำหรับเคอร์เนล 32.dll แล้วให้แยกที่อยู่ฐาน
- แยกวิเคราะห์ตารางการส่งออกของเคอร์เนล 32.dll ด้วยตนเองเพื่อแก้ไขที่อยู่ของ loadlibrarya และ getProcaddress
การฉีดยา
- รับที่จับของกระบวนการโดยใช้ OpenProcess
- จัดสรรภูมิภาคหน่วยความจำ RWX ในกระบวนการระยะไกลโดยใช้ Virtuaallocex
- เขียน shellcode ลงในภูมิภาคที่จัดสรรโดยใช้ WriteProcessMemory
- สร้างเธรดเพื่อเรียกใช้งาน ShellCode โดยใช้ CreateMotetHread
เพื่อวัตถุประสงค์ในการศึกษาเท่านั้น