RecoverIt 新工具滥用 Windows 服务故障恢复机制执行恶意载荷

chengsenw 项目开发评论2阅读模式

RecoverIt 新工具滥用 Windows 服务故障恢复机制执行恶意载荷

威胁简报

恶意软件

漏洞攻击

一款名为“RecoverIt”的新型攻击性安全工具已经发布,它通过滥用Windows 服务恢复机制,为红队成员提供了一种隐蔽的横向移动和持久化方法。

该工具绕过了传统的检测方法,这些方法侧重于监控服务创建和二进制路径。

多年来,攻击者通过创建或修改 Windows 服务来运行恶意代码,从而在网络中横向移动。

PsExec 和 Impacket 等工具都依赖于这种技术,但它存在一个重大缺陷:噪声。防御者会密切监控 ImagePath,即服务启动时执行的特定文件路径。

当攻击者更改服务的 ImagePath 指向恶意软件文件(例如 C:\Temp\malware.exe)时,端点检测和响应 (EDR)系统通常会立即将其标记出来。

随着安全团队对服务配置的审查越来越严格,即使是像DLL劫持这样的技术也越来越难以隐藏。

RecoverIt”的工作原理

由安全研究员 TwoSevenOneT 开发的“RecoverIt”工具引入了一种新颖的解决方法,即完全不触及合法的图像路径。

相反,它将Windows服务属性中的“恢复”选项卡武器化。

Windows 服务具有内置的“故障恢复”功能,可帮助管理员管理崩溃。

如果某个服务出现故障,可以配置 Windows 自动重启该服务,或者更重要的是,运行特定的程序。

RecoverIt 新工具滥用 Windows 服务故障恢复机制执行恶意载荷

Services.exe 将使用相应的参数执行 CMD 程序 – 来源:zerosalarium

“RecoverIt”能够自动查找自然崩溃的服务(例如禁用时崩溃的 UevAgentService),并修改其恢复逻辑。

攻击流程简单但有效:

  1. 确定目标: 该工具可以识别容易崩溃或可以强制崩溃的服务。

  2. 修改恢复操作: 此设置将服务配置为在发生故障时执行恶意命令(例如反向 shell)。

  3. 触发崩溃: 攻击者启动服务。服务运行后,如预期般崩溃,Windows服务控制管理器(SCM) 会自动执行有效载荷,作为“恢复”操作。

RecoverIt 新工具滥用 Windows 服务故障恢复机制执行恶意载荷

利用 Windows 服务故障恢复功能 – 来源:zerosalarium

这种技术很危险,因为它绕过了服务的主要入侵指标 (IOC)——镜像路径。

END

RecoverIt 新工具滥用 Windows 服务故障恢复机制执行恶意载荷

公众号内容都来自国外平台-所有文章可通过点击阅读原文到达原文地址或参考地址

排版 编辑 | Ots 小安 

采集 翻译 | Ots Ai牛马

公众号 | AnQuan7 (Ots安全)

 
chengsenw
  • 本文由 chengsenw 发表于 2026年2月14日 04:13:33
  • 转载请务必保留本文链接:https://www.gewo168.com/11174.html
匿名

发表评论

匿名网友

:?: :razz: :sad: :evil: :!: :smile: :oops: :grin: :eek: :shock: :???: :cool: :lol: :mad: :twisted: :roll: :wink: :idea: :arrow: :neutral: :cry: :mrgreen: