Windows 隐藏进程名以避免DLL注入。它的可行性如何?

Windows 隐藏进程名以避免DLL注入。它的可行性如何?,windows,dll-injection,windows-security,Windows,Dll Injection,Windows Security,想法很简单,即尽量不遵循标准。例如,要向Firefox注入某些内容,恶意软件需要知道进程的名称是“Firefox.exe”,或者要在internet explorer中注入某些内容,恶意软件需要知道进程是“iexplorer.exe”。但如果Firefox或InternetExplorer不遵循这一惯例,那就很难了。这个想法是把一个逻辑更改为进程的名称。为此,真正的“firefox.exe”将替换为我们的“firefox.exe”文件。这个重复文件只是一个启动,真正的Firefox可执行文件被重

想法很简单,即尽量不遵循标准。例如,要向Firefox注入某些内容,恶意软件需要知道进程的名称是“Firefox.exe”,或者要在internet explorer中注入某些内容,恶意软件需要知道进程是“iexplorer.exe”。但如果Firefox或InternetExplorer不遵循这一惯例,那就很难了。这个想法是把一个逻辑更改为进程的名称。为此,真正的“firefox.exe”将替换为我们的“firefox.exe”文件。这个重复文件只是一个启动,真正的Firefox可执行文件被重命名为一些“random string.exe”。当系统触发“firefox.exe”时,将打开“firefox.exe”可执行文件。此可执行文件将以“random string.exe”的形式打开真正的Firefox可执行文件,并使用“SetProcessInformation”API设置虚拟进程信息。使用“SetProcessInformation”,我们将设置可执行文件的错误位置,以便恶意软件无法根据位置找到真正的进程


是否有人能建议它的可行性(前提是SetProcessInformation可以设置错误的进程位置)?

可能不值得这么麻烦

攻击者只需要一个进程句柄,如果重命名exe,只会使它变得稍微困难一点,但不会太困难。例如,只需监视打开firefox历史数据库的进程或对firefox更新服务器进行DNS查找的任何进程就足够了。或者只是MD5求和所有的EXE,并拥有一组已知的二进制图像

基本上,如果您有一些可以将DLL或代码注入外部进程的代码,那么您已经失去了对系统的控制