Cloud API: Command & Control via API Abuse (T1059.009)
L'abuso delle Cloud API rappresenta un vettore di esecuzione privilegiato per gli attaccanti moderni. Questa tecnica sfrutta le interfacce programmatiche native degli ambienti cloud per eseguire comandi malevoli, controllare risorse e muoversi lateralmente all'interno del tenant.
La versatilità delle API cloud le rende particolarmente pericolose. Un attaccante con credenziali valide può utilizzare CLI native, PowerShell modules o SDK in Python per interagire con compute, storage, IAM e networking. L'esecuzione avviene attraverso la tattica TA0002 (Execution), permettendo agli avversari di eseguire codice controllato su sistemi remoti.
3 gruppi APT hanno dimostrato competenze avanzate in questa tecnica. APT29 ha sfruttato Microsoft Graph API per azioni cross-tenant in Azure/M365. TeamTNT ha utilizzato AWS CLI per l'enumerazione post-compromissione. Storm-0501 ha combinato Cloud CLI con exfiltration massiva.
La simulazione inizia sempre con l'acquisizione di credenziali valide. In AWS, dopo aver ottenuto access keys, configura il profilo: aws configure --profile compromised. Questo permette di operare senza destare sospetti immediati.
Per replicare le tecniche di TeamTNT, enumera l'ambiente con: aws s3 ls --profile compromised. Poi escalate verificando i permessi IAM: aws iam list-attached-user-policies --user-name current-user. La catena prosegue con l'estrazione di secrets: aws secretsmanager list-secrets.
In Azure, APT29 ha dimostrato l'efficacia di AADInternals. Installa il modulo con: Install-Module AADInternals -Force. Poi connettiti usando token rubati: $token = Get-AADIntAccessTokenForAADGraph. L'enumerazione avviene con: Get-AADIntUsers | Select UserPrincipalName, ObjectId.
Microsoft Graph API offre capacità devastanti. Dopo aver ottenuto un token valido, esegui reconnaissance: Invoke-RestMethod -Uri "https://graph.microsoft.com/v1.0/users" -Headers @{Authorization="Bearer $token"}. L'accesso a SharePoint e OneDrive segue naturalmente.
Pacu automatizza molte operazioni AWS. Dopo l'installazione, importa le credenziali: import_keys compromised. Il modulo iam__enum_permissions mappa tutti i privilegi disponibili. La persistence si ottiene con: iam__backdoor_users_keys.
GCP richiede un approccio differente. Con service account keys compromesse: gcloud auth activate-service-account --key-file=stolen-key.json. L'enumerazione procede con: gcloud projects list seguita da gcloud compute instances list --project=target-project.
Vuoi diventare un Ethical Hacker ma non sai da dove iniziare?
Scarica la guida gratuita e segui il percorso corretto fin dal primo passo