Iscriviti al webinar gratuito del 12 Maggio per diventare Forensic Analyst! Scopri di più
Corso Ethical Hacker: accedi alla promozione fino al 30 Aprile! Scopri di più
Quando un avversario ha completato la fase operativa — raccolta email, esfiltrazione, phishing interno — il problema diventa eliminare le tracce. La tecnica Clear Mailbox Data copre esattamente questo: la manipolazione o cancellazione di email, metadati, log applicativi e richieste di esportazione per ostacolare le indagini. Si colloca nella tattica Defense Evasion (TA0005), la fase della kill chain in cui l'attaccante lavora per restare invisibile ai difensori.
Il perimetro è ampio. Su infrastrutture Exchange, il vettore principale è il modulo ExchangePowerShell: cmdlet come Remove-MailboxExportRequest eliminano le tracce di esportazioni massive. Su Linux, l'utility mail o mailx consente cancellazioni rapide delle caselle locali. Su macOS, AppleScript interagisce direttamente con le API di Mail.app per eliminare messaggi senza lasciare tracce ovvie nell'interfaccia utente. A livello organizzativo, le transport rule di Exchange possono essere manipolate per rimuovere header sospetti o reindirizzare silenziosamente messaggi prima che i prodotti di sicurezza li analizzino.
La tecnica è documentata con 2 gruppi APT, 2 software, 1 campagna e 3 mitigazioni, a conferma di un utilizzo operativo consolidato in scenari reali di alto profilo.
L'obiettivo in un engagement red team è dimostrare che, dopo aver compromesso un ambiente Exchange, è possibile cancellare le evidenze di esfiltrazione email senza che il blue team se ne accorga. Questo scenario si replica in laboratorio con un'istanza Exchange Server on-premises o un tenant Microsoft 365 di test.
Scenario Exchange on-prem: esportazione e pulizia
La catena d'attacco parte dall'esportazione di una casella tramite il modulo ExchangePowerShell (a pagamento, incluso in Exchange Server). Dopo aver ottenuto privilegi di Mailbox Import/Export, si esegue:
New-MailboxExportRequest -Mailbox target@lab.local -FilePath \server\share\export.pst
Una volta completata l'esfiltrazione, la richiesta va eliminata per rimuovere l'evidenza:
Get-MailboxExportRequest | Remove-MailboxExportRequest -Confirm:$false
In un red team realistico, questo è esattamente ciò che APT29 ha fatto durante la campagna SolarWinds Compromise (C0024). La verifica di successo si ottiene interrogando le richieste residue con Get-MailboxExportRequest: se la lista è vuota, la traccia è stata rimossa.
Scenario transport rule: rimozione header
Per simulare la manipolazione delle regole di trasporto — tecnica usata per eliminare header indicativi di spam o attività sospetta — si crea una regola che rimuove un header specifico:
New-TransportRule -Name "CleanHeaders" -RemoveHeader "X-Spam-Flag" -SentToScope InOrganization
Questo tipo di regola riduce la probabilità che i prodotti anti-spam intercettino email malevole. Dopo il test, è buona norma documentare l'impatto e rimuovere la regola con Remove-TransportRule -Identity "CleanHeaders".
Scenario Linux: cancellazione mailbox locale
Su sistemi Linux con servizi di posta locale, la cancellazione può essere banale. L'utility mail (open source, inclusa nel package mailutils su Debian/Ubuntu o mailx su Red Hat) permette di eliminare tutti i messaggi in sessione interattiva con la sequenza di comandi d * seguita da q. Oppure, in modo più diretto, l'attaccante può semplicemente troncare il file della casella:
> /var/spool/mail/username
Scenario macOS: AppleScript
Su macOS, l'interazione con Mail.app via AppleScript consente operazioni stealth. Uno script che cancella i messaggi di una casella specifica può essere eseguito con osascript (open source, incluso in macOS):
osascript -e 'tell application "Mail" to delete every message of mailbox "Sent" of account "target"'
In fase di reporting, è essenziale evidenziare quali log hanno catturato (o mancato) queste operazioni, fornendo al blue team una roadmap di detection gap.
Scarica la guida gratuita e segui il percorso corretto fin dal primo passo