0x02攻击过程
首先创建一个事务:

将白程序文件添加到这个事务:

用恶意程序覆盖:

加载到内存:

回滚事务:

最后利用内存中的新姿Section创建进程:

0x03攻击效果
该攻击方式可以绕过国外主流防护软件。执行恶意程序。攻击
技术无码科技

0x04 360安全卫士防御升级
360安全卫士针对此攻击方式,防护无码科技(4)最后利用(2)加载到内存中的新姿Section创建进程,对攻击的攻击注入和进程创建行为均进行拦截,网络安全公司enSilo两名研究人员介绍了一种名为“Process Doppelgänging”的技术新型攻击。甚至可绕过大多数现代主流安全软件的贴身检查,该攻击技术可以针对windows vista以上所有版本平台发起攻击,防护增加了多维度的保护,进行了防护强化,(1)先用恶意程序写覆盖白程序,

0x01攻击原理
微软从Windows Vista开始支持NTFS Transaction(TxF),最终达到执行恶意程序并绕过杀软检查的目的。
0x00简述
2017欧洲黑帽大会(Blackhat EUROPE 2017)上,最初的目的是用于文件升级和分布协同(Distributed Transaction Coordinator,完美破解了攻击的“反侦察”技术,(2)然后将覆盖后的文件加载到内存,DTC)等场景,对Process Doppelgänging的诸如和进程创建等攻击行为进行了多维度拦截,
此攻击技术披露后,