Blocco degli Indicatori: Impair Defenses: Indicator Blocking (T1562.006)

Quando un attaccante compromette un sistema, la sua preoccupazione principale diventa rimanere invisibile. La tecnica di blocco degli indicatori rappresenta uno degli approcci più sofisticati per raggiungere questo obiettivo, interferendo direttamente con i meccanismi di raccolta e analisi degli eventi di sicurezza.

Questa metodologia si inserisce nella tattica TA0005 (Defense Evasion), permettendo agli avversari di manipolare o disabilitare i sensori host-based come Event Tracing for Windows (ETW), modificare le configurazioni di logging su sistemi Linux/ESXi, o bloccare il traffico verso i SIEM. L'impatto è significativo: 2 gruppi APT documentati utilizzano attivamente questa tecnica, supportati da 8 famiglie di malware specializzate.

La versatilità dell'approccio si manifesta attraverso modifiche al Registry di Windows, comandi PowerShell per interrompere ETW, riconfigurazione di syslog su Linux, o manipolazione delle impostazioni ESXi tramite esxcli. Gli attaccanti possono reindirizzare i log verso file nascosti, bloccare completamente la raccolta eventi, o impedire la trasmissione verso sistemi di analisi centralizzata.

La simulazione di questa tecnica richiede una comprensione profonda dei meccanismi di logging del sistema target. Su Windows, il punto di partenza più comune è la manipolazione del Registry per reindirizzare i security log.

Per modificare la destinazione dei log di sicurezza, l'attaccante può utilizzare: reg add "HKLM\SYSTEM\CurrentControlSet\Services\EventLog\Security" /v File /t REG_EXPAND_SZ /d "C:\Windows\Temp\hidden.evtx" /f

Questa modifica prende effetto immediatamente senza richiedere riavvio del sistema. La disabilitazione di ETW può essere ottenuta tramite PowerShell con maggiore controllo granulare utilizzando Set-EtwTraceProvider per definire condizioni specifiche che interrompono la raccolta eventi.

Su sistemi Linux, l'approccio varia in base al demone di logging utilizzato. Per rsyslog, la riconfigurazione può avvenire modificando /etc/rsyslog.conf e riavviando il servizio. Un attaccante potrebbe anche utilizzare approcci più diretti come pkill -9 rsyslogd per terminare il processo, anche se questo genera evidenze più visibili.

APT41 ha dimostrato capacità avanzate sviluppando un injector custom che bypassa completamente ETW, rendendo i processi maligni invisibili al logging di Windows. Questa tecnica richiede lo sviluppo di codice a basso livello che intercetta le chiamate API prima che raggiungano il sottosistema ETW.

Per ESXi, la manipolazione avviene tramite comandi nativi: esxcli system syslog config set --loghost='none' esxcli system syslog config reload

Il testing in laboratorio dovrebbe includere la verifica che i log non vengano più generati o trasmessi dopo l'esecuzione dei comandi. È fondamentale documentare quali indicatori rimangono visibili nonostante il blocco, come modifiche al Registry o processi terminati anomalmente.

Vuoi diventare un Ethical Hacker ma non sai da dove iniziare?

Scarica la guida gratuita e segui il percorso corretto fin dal primo passo