Compressione via Utility: Archive Collected Data (T1560.001)

La compressione di dati raccolti rappresenta una tecnica consolidata nell'arsenale degli attori maligni per facilitare l'esfiltrazione di informazioni sensibili. Questa metodologia prevede l'utilizzo di utility native o strumenti di terze parti per comprimere, e spesso cifrare, i dati prima del trasferimento verso infrastrutture controllate dall'attaccante.

La tecnica si inserisce nella fase di Collection (TA0009) della kill chain, quando l'avversario ha già identificato e raccolto informazioni di valore. 37 gruppi APT documentati utilizzano attivamente questa tecnica, con 31 strumenti specificamente progettati per supportare queste operazioni. Le campagne documentate ammontano a 10, dimostrando l'efficacia operativa di questo approccio.

Gli attaccanti sfruttano utility preinstallate come tar su Linux e macOS, o zip su Windows. Strumenti come diantz e makecab su Windows permettono di creare archivi cabinet (.cab), mentre certutil può codificare in Base64 i dati raccolti. Tool di terze parti come 7-Zip, WinRAR e WinZip ampliano le capacità di compressione e cifratura disponibili agli attaccanti.

Per comprendere appieno questa tecnica, è fondamentale replicarla in ambiente controllato. Su Windows, il comando makecab C:\Users\target\Documents*.docx C:\temp\docs.cab crea rapidamente un archivio cabinet contenente tutti i documenti Word dell'utente target. L'utility diantz offre funzionalità più avanzate, permettendo di scaricare e comprimere file remoti in un'unica operazione.

Su sistemi Linux, la catena di comandi diventa più articolata. L'esecuzione di tar -czf /tmp/data.tar.gz /home/user/Documents/ seguito da openssl enc -aes-256-cbc -in /tmp/data.tar.gz -out /tmp/data.enc -k mypassword crea un archivio compresso e cifrato. Questa sequenza replica fedelmente le tattiche osservate in campagne reali.

macOS offre utility native particolarmente versatili. Il comando zip -er archive.zip ~/Documents/ crea un archivio cifrato con password, mentre ditto -c -k --sequesterRsrc ~/Documents /tmp/backup.zip preserva i metadata specifici del sistema operativo, una caratteristica sfruttata da gruppi sofisticati per mantenere l'integrità dei dati esfiltrati.

Per simulazioni avanzate, considera l'utilizzo di PowerShell su Windows: Compress-Archive -Path C:\sensitive* -DestinationPath C:\temp\exfil.zip. Questa tecnica, osservata nelle operazioni di APT28, dimostra come gli attaccanti preferiscano strumenti nativi per minimizzare le tracce forensi.

Vuoi diventare un Ethical Hacker ma non sai da dove iniziare?

Scarica la guida gratuita e segui il percorso corretto fin dal primo passo