Crea Istanza Cloud: Modify Cloud Compute Infrastructure - Create Cloud Instance (T1578.002)
La creazione di nuove istanze cloud rappresenta una tecnica sofisticata per aggirare i controlli di sicurezza esistenti negli ambienti cloud. Questa capacità permette agli attaccanti di bypassare firewall e policy di sicurezza configurate sulle istanze esistenti, creando essenzialmente un ambiente pulito per operazioni malevole.
La tecnica si inserisce nella tattica TA0005 (Defense Evasion), consentendo agli avversari di evitare il rilevamento durante l'intero ciclo di compromissione. Il meccanismo sfrutta le funzionalità legittime dei servizi cloud per creare VM o istanze che operano al di fuori del perimetro di sicurezza monitorato.
Due gruppi APT hanno dimostrato l'efficacia di questa tecnica in campagne reali. La versatilità dell'approccio permette sia operazioni di esfiltrazione dati attraverso snapshot montati su nuove istanze, sia l'esecuzione di attività malevole senza impattare i workload produttivi esistenti.
Per comprendere come LAPSUS$ e Scattered Spider sfruttano questa tecnica, iniziamo con la creazione di un'istanza AWS EC2 dopo aver compromesso le credenziali:
aws ec2 run-instances --image-id ami-0abcdef1234567890 --instance-type t2.micro --key-name compromised-key --security-group-ids sg-backdoor
Il vantaggio tattico emerge quando combiniamo questa capacità con la creazione di snapshot. Prima catturiamo i volumi esistenti:
aws ec2 create-snapshot --volume-id vol-1234567890abcdef0 --description "backup"
Poi montiamo lo snapshot sulla nuova istanza con policy meno restrittive. In Azure, l'approccio seguito durante la campagna C0027 prevedeva:
az vm create --resource-group rogue-rg --name stealth-vm --image UbuntuLTS --admin-username azureuser --generate-ssh-keys
La chiave sta nel creare l'istanza in una subnet diversa o con security group permissivi. Questo bypassa completamente i controlli network-level applicati alle istanze legittime. Per replicare l'attacco in laboratorio, configura prima un ambiente multi-subnet con policy differenziate.
Gli attaccanti più sofisticati automatizzano il processo. Uno script Python può orchestrare la sequenza: enumerate snapshots disponibili, creare l'istanza, montare gli snapshot, esfiltrare dati, terminare l'istanza. Il tutto in meno di 10 minuti, rendendo la detection window estremamente ridotta.
Per simulare scenari realistici, utilizza Terraform o CloudFormation per deployare rapidamente infrastrutture temporanee. Questo replica il comportamento di gruppi come Scattered Spider che creano e distruggono risorse velocemente per minimizzare l'esposizione.
Vuoi diventare un Ethical Hacker ma non sai da dove iniziare?
Scarica la guida gratuita e segui il percorso corretto fin dal primo passo