Cancellazione Tracce di Rete: Clear Network Connection History and Configurations (T1070.007)

Gli attaccanti cancellano sistematicamente le tracce delle connessioni malevoli per nascondere le proprie operazioni. Questa tecnica colpisce artefatti critici come la cronologia RDP nel registro Windows, i log SSH su Linux e le configurazioni firewall modificate durante l'intrusione.

La cancellazione delle tracce di rete si manifesta nella fase di Defense Evasion (TA0005) della kill chain, quando l'attaccante ha già stabilito l'accesso e deve mantenere la persistenza evitando il rilevamento. Volt Typhoon e UNC3886 hanno perfezionato questa tecnica, rimuovendo chirurgicamente solo gli eventi contenenti i propri indirizzi IP dai log di sistema.

L'impatto è significativo: durante la campagna RedPenguin, UNC3886 ha compromesso router Juniper MX Series cancellando selettivamente i log di accesso non autorizzato. SUNBURST, il malware che ha colpito SolarWinds, rimuoveva automaticamente le regole firewall create durante l'esecuzione.

La cancellazione delle tracce RDP su Windows richiede precisione chirurgica. Il registro memorizza le connessioni recenti in chiavi specifiche che vanno eliminate selettivamente.

reg delete "HKCU\Software\Microsoft\Terminal Server Client\Default" /f reg delete "HKCU\Software\Microsoft\Terminal Server Client\Servers" /f

I file RDP contengono informazioni preziose per i forensic analyst. La loro rimozione completa il lavoro di pulizia: del /f /q "%USERPROFILE%\Documents\Default.rdp" del /f /q "%USERPROFILE%\AppData\Local\Microsoft\Terminal Server Client\Cache*"

Su Linux, l'attaccante deve gestire molteplici fonti di log. La strategia più efficace combina la cancellazione selettiva con la sovrascrittura:

> /var/log/auth.log > /var/log/secure history -c && rm ~/.bash_history

macOS richiede un approccio diverso per i log unificati. Il sistema di logging centralizzato va manipolato con privilegi elevati: sudo rm -rf /private/var/log/com.apple.UTun* sudo pfctl -F all

La rimozione delle regole firewall create durante l'attacco rappresenta il tocco finale. Su Windows PowerShell offre controllo granulare: Remove-NetFirewallRule -DisplayName "Malicious Rule"

Su Linux iptables permette il flush completo delle regole: iptables -F iptables -X

Vuoi diventare un Ethical Hacker ma non sai da dove iniziare?

Scarica la guida gratuita e segui il percorso corretto fin dal primo passo

We use cookies

Utilizziamo i cookie sul nostro sito Web. Alcuni di essi sono essenziali per il funzionamento del sito, mentre altri ci aiutano a migliorare questo sito e l'esperienza dell'utente (cookie di tracciamento). Puoi decidere tu stesso se consentire o meno i cookie. Ti preghiamo di notare che se li rifiuti, potresti non essere in grado di utilizzare tutte le funzionalità del sito.