Skip to content
Vol. 1 · Ed. 2026
CyberGlossary
Entry № 862

Инъекция в процесс

Что такое Инъекция в процесс?

Инъекция в процессСемейство техник обхода защит, при которых атакующий исполняет вредоносный код в адресном пространстве легитимного процесса, наследуя его доверие и идентичность.


Инъекция в процесс охватывает любые методы, при которых код под управлением атакующего размещается в памяти другого процесса и исполняется им, из-за чего активность выглядит как поведение подписанной или ожидаемой программы. Распространённые варианты: DLL-инъекция, reflective DLL loading, process hollowing, APC-инъекция, перехват потока (thread hijacking), AtomBombing. Цели — обход защит, закрепление, повышение привилегий и доступ к учётным данным (например, чтение памяти LSASS). MITRE ATT&CK сгруппировывает их под T1055 с подтехниками. Обнаружение опирается на телеметрию EDR по межпроцессным операциям и записи в память, ядерные колбэки, Sysmon events 8 и 10, поведенческое профилирование дерева процессов, а также защиты Credential Guard и Code Integrity.

Примеры

  1. 01

    Process hollowing: запуск notepad.exe в suspended-режиме, отмапливание образа, запись полезной нагрузки и возобновление.

  2. 02

    APC-инъекция бикона в explorer.exe, чтобы держаться в системе без новых файлов.

Частые вопросы

Что такое Инъекция в процесс?

Семейство техник обхода защит, при которых атакующий исполняет вредоносный код в адресном пространстве легитимного процесса, наследуя его доверие и идентичность. Относится к категории Атаки и угрозы в кибербезопасности.

Что означает Инъекция в процесс?

Семейство техник обхода защит, при которых атакующий исполняет вредоносный код в адресном пространстве легитимного процесса, наследуя его доверие и идентичность.

Как работает Инъекция в процесс?

Инъекция в процесс охватывает любые методы, при которых код под управлением атакующего размещается в памяти другого процесса и исполняется им, из-за чего активность выглядит как поведение подписанной или ожидаемой программы. Распространённые варианты: DLL-инъекция, reflective DLL loading, process hollowing, APC-инъекция, перехват потока (thread hijacking), AtomBombing. Цели — обход защит, закрепление, повышение привилегий и доступ к учётным данным (например, чтение памяти LSASS). MITRE ATT&CK сгруппировывает их под T1055 с подтехниками. Обнаружение опирается на телеметрию EDR по межпроцессным операциям и записи в память, ядерные колбэки, Sysmon events 8 и 10, поведенческое профилирование дерева процессов, а также защиты Credential Guard и Code Integrity.

Как защититься от Инъекция в процесс?

Защита от Инъекция в процесс обычно сочетает технические меры и операционные практики, как описано в определении выше.

Связанные термины

См. также