Archiviazione tramite Utility: Archive via Utility (T1560.001)

Prima di far uscire dati da una rete compromessa, un attaccante ha bisogno di impacchettarli: ridurne il volume, renderli meno riconoscibili ai filtri DLP, proteggerli con password per evitare ispezioni sui contenuti. La tecnica T1560.001 descrive esattamente questo passaggio: l'uso di utility di compressione — native del sistema operativo o di terze parti — per creare archivi pronti all'esfiltrazione. Rientra nella tattica Collection (TA0009), la fase in cui l'avversario raccoglie e organizza le informazioni di interesse prima di spostarle fuori dal perimetro.

Il catalogo è impressionante: 37 gruppi APT, 31 software, 10 campagne documentate e una sola mitigazione ufficiale. Su Windows gli strumenti nativi includono makecab, diantz, xcopy e certutil (quest'ultimo usato per codificare in Base64). Su Linux e macOS bastano tar, gzip e zip, preinstallati praticamente ovunque. Le utility di terze parti più abusate sono 7-Zip, WinRAR e WinZip — software legittimi che gli EDR difficilmente bloccano in modo predefinito. La protezione con password aggiunge un livello di opacità che rende inutili molte ispezioni sul contenuto dell'archivio, trasformando un'operazione banale in un efficace meccanismo anti-forensic.


L'obiettivo in un red team engagement è dimostrare al blue team quanto sia semplice impacchettare dati sensibili con strumenti già presenti sulla macchina, senza scaricare nulla. Parti dagli scenari living-off-the-land: se il cliente usa Windows, hai già tutto ciò che serve.

Per creare un archivio cabinet con l'utility nativa makecab, simula la raccolta di file sensibili da una cartella utente:

makecab /D CompressionType=LZX /D CabinetNameTemplate=exfil.cab /D DiskDirectoryTemplate=C:\staging\ C:\Users\target\Documents\budget.xlsx

Questo comando comprime un singolo file. Per archivi multi-file, crea un file direttivo (.ddf) che elenchi i percorsi e passalo a makecab /F directives.ddf. È la stessa tecnica usata da APT41 e MuddyWater in operazioni reali.

Con certutil puoi codificare un file in Base64, utile per esfiltrare dati attraverso canali che accettano solo testo:

certutil -encode C:\staging\exfil.cab C:\staging\exfil.b64

Su Linux, la catena classica prevede tar con compressione e cifratura tramite openssl:

tar czf - /opt/collected/ | openssl enc -aes-256-cbc -pbkdf2 -out /tmp/.backup.tar.gz.enc

Questo produce un archivio cifrato con AES-256 in un'unica pipeline, senza file intermedi — esattamente il pattern osservato in campagne come Cutting Edge.

Per simulare lo scenario più frequente in assoluto — l'uso di 7-Zip con password — scarica la versione command-line 7za.exe (open source) e lancia:

7za.exe a -p"R3dT3am2024!" -mhe=on C:\staging\loot.7z C:\Users\target\Documents*.docx

Il flag -mhe=on cifra anche i nomi dei file nell'archivio, rendendo invisibile il contenuto senza la password. È il pattern impiegato da Volt Typhoon per archiviare il database ntds.dit in volumi protetti.

Su macOS, testa l'utility nativa ditto per creare archivi ZIP:

ditto -c -k --sequesterRsrc /Users/target/Documents /tmp/archive.zip

Per la fase di reporting, documenta quale telemetria ha generato ogni comando: il blue team deve sapere se Sysmon (a pagamento come parte di Sysinternals, ma distribuito gratuitamente) ha catturato la command line, se l'EDR ha intercettato la creazione dell'archivio e se il DLP ha ispezionato il contenuto cifrato. Strumenti come Atomic Red Team (open source) offrono test atomici pre-confezionati per T1560.001, ideali per esecuzioni ripetibili.


Vuoi diventare un Ethical Hacker ma non sai da dove iniziare?

Scarica la guida gratuita e segui il percorso corretto fin dal primo passo