Iscriviti al webinar gratuito del 12 Maggio per diventare Forensic Analyst! Scopri di più
Corso Ethical Hacker: accedi alla promozione fino al 30 Aprile! Scopri di più
Quando un avversario ha già un punto d'appoggio stabile nella rete, il passo successivo è spesso quello di raccogliere dati in modo sistematico, senza intervento umano continuo. La tecnica Automated Collection (T1119) descrive esattamente questo scenario: script, malware o tool che scandagliano file system, database, caselle di posta e risorse cloud alla ricerca di documenti, credenziali e informazioni sensibili, raccogliendoli in archivi pronti per l'esfiltrazione.
La tecnica appartiene alla tattica Collection (TA0009), la fase della kill chain in cui l'attaccante accumula i dati necessari a raggiungere il proprio obiettivo — che si tratti di proprietà intellettuale, credenziali finanziarie o informazioni personali identificabili. I numeri restituiscono la portata del fenomeno: 20 gruppi APT documentati, 44 famiglie software tra malware e tool offensivi, 5 campagne note e soltanto 2 mitigazioni formali, a testimonianza di quanto sia difficile prevenire una raccolta che avviene con strumenti già presenti nel sistema o iniettati dopo la compromissione iniziale.
Il denominatore comune è l'automazione: batch script che iterano su estensioni specifiche (.docx, .pdf, .xlsx), moduli RAT che monitorano drive USB in loop, API cloud interrogate da agent non interattivi. L'avversario definisce i criteri una volta, e il malware lavora in autonomia — spesso per settimane — fino a quando l'operatore decide di esfiltrare.
La simulazione di Automated Collection in laboratorio richiede di costruire script che imitino il comportamento documentato dei gruppi APT: scansione ricorsiva del file system, filtro per estensione, archiviazione e staging per l'esfiltrazione. L'obiettivo non è copiare un singolo file, ma dimostrare che un attaccante con accesso locale può automatizzare la raccolta di centinaia di documenti senza generare alert visibili.
Su Windows, il punto di partenza è PowerShell. Uno script che replica il pattern di Winter Vivern — scansione ricorsiva per estensioni documentali — può essere costruito così:
Get-ChildItem -Path C:\Users\ -Recurse -Include .docx,.pdf,.xlsx,*.pptx -ErrorAction SilentlyContinue | Copy-Item -Destination C:\Temp\staging*
Per simulare il comportamento di Gamaredon Group, che usa script più semplici e si concentra su directory specifiche, è sufficiente un batch:
for /R "%USERPROFILE%\Documents" %f in (.doc *.xls .pdf) do copy "%f" "C:\Temp\collect" /Y
L'archiviazione automatica, tipica di malware come Zebrocy e Micropsia, si replica con 7-Zip (open source):
7z a -tzip C:\Temp\exfil.zip C:\Temp\staging* -p"RedTeam2024"
In ambienti cloud, il tool ROADTools (open source) permette di enumerare e scaricare dati da Azure AD tramite Graph API, replicando il pattern di HAFNIUM con MSGraph. L'installazione avviene via pip e il flusso prevede prima l'autenticazione, poi il dump:
roadrecon auth -u
Per AWS, Pacu (open source) è il framework di riferimento. Il modulo iam__enum_permissions seguito da s3__download_bucket automatizza la raccolta da bucket S3, simulando ciò che attori come quelli di APT41 DUST effettuano con tool dedicati.
Su Linux, un one-liner con find e tar replica la raccolta automatizzata:
find /home -type f ( -name ".pdf" -o -name ".docx" -o -name ".csv" ) -newer /tmp/.timestamp -exec tar -rf /tmp/collect.tar {} ;*
Per il framework C2, Empire (open source) offre il modulo collection/file_finder che scansiona il file system dell'agente alla ricerca di pattern configurabili, mentre Mythic (open source) supporta lo scripting di download massivi dagli agent, consentendo di automatizzare l'intera catena raccolta-esfiltrazione. PoshC2 (open source) include un modulo specifico per il parsing ricorsivo di file e directory.
Il consiglio è testare in sequenza: prima la raccolta manuale per identificare i dati sensibili, poi automatizzare con script progressivamente più sofisticati, misurando a ogni iterazione quali alert scattano nel SIEM del blue team.
Scarica la guida gratuita e segui il percorso corretto fin dal primo passo