Istanze Cloud Fantasma: Create Cloud Instance (T1578.002)

La tecnica Create Cloud Instance descrive lo scenario in cui un avversario, dopo aver ottenuto credenziali valide per un ambiente cloud, crea nuove macchine virtuali o istanze compute all'interno dell'account compromesso. L'obiettivo è sottrarsi ai controlli di sicurezza in essere: firewall, policy di rete, agent EDR e configurazioni di hardening che proteggono le istanze legittime non si applicano automaticamente a una VM appena creata dall'attaccante.

La tecnica rientra nella tattica Defense Evasion (TA0005), la fase della kill chain in cui l'avversario lavora attivamente per non farsi individuare. In questo caso l'evasione è elegante: anziché disabilitare un controllo esistente — operazione rumorosa — si crea un nuovo spazio operativo dove quei controlli semplicemente non esistono. L'attaccante può montare snapshot di volumi esistenti sulla nuova VM, applicarvi security group permissivi e raccogliere dati indisturbato, oppure usare l'istanza come pivot per staging remoto.

Il perimetro è circoscritto ma significativo: 2 gruppi APT, 1 campagna documentata (C0027) e 2 mitigazioni compongono il quadro. I gruppi coinvolti operano in ambito financially-motivated e colpiscono settori ad alto valore come telecomunicazioni e BPO, dove l'infrastruttura cloud è estesa e i permessi IAM spesso eccessivi. La detection si basa principalmente su log nativi cloud — AWS CloudTrail e Azure Activity Log — e richiede un tuning attento per distinguere il provisioning legittimo dall'abuso.


La simulazione di questa tecnica in laboratorio richiede un account cloud con permessi di compute management. L'obiettivo è dimostrare come, partendo da credenziali rubate, un attaccante possa creare un'istanza ombra, montarvi dati esistenti e operare al di fuori delle policy di sicurezza del tenant.

Scenario AWS — Catena snapshot-to-instance

Il flusso realistico parte dalla creazione di uno snapshot di un volume EBS esistente, poi dalla creazione di un'istanza EC2 con quello snapshot montato e un security group aperto. Su AWS CLI (open source), la sequenza è la seguente:

aws ec2 create-snapshot --volume-id vol-0123456789abcdef0 --description "backup"

Una volta ottenuto lo snapshot ID, si crea un AMI da quello snapshot:

aws ec2 register-image --name "temp-image" --root-device-name /dev/xvda --block-device-mappings DeviceName=/dev/xvda,Ebs={SnapshotId=snap-0123456789abcdef0}

Infine si lancia l'istanza con un security group permissivo, magari creato ad hoc:

aws ec2 run-instances --image-id ami-xxxxxxxxx --instance-type t2.micro --security-group-ids sg-xxxxxxxxx --key-name attacker-key

L'intera catena produce eventi CloudTrail distinti per ogni chiamata API: CreateSnapshot, RegisterImage, RunInstances. In un red team engagement, questa sequenza dimostra al blue team esattamente cosa monitorare.

Scenario Azure — VM nel tenant vittima

Su Azure CLI (open source), il comando per creare una VM nel resource group della vittima è diretto:

az vm create --resource-group TargetRG --name shadow-vm --image Ubuntu2204 --admin-username testadmin --generate-ssh-keys

Per replicare il pattern della campagna C0027, dove Scattered Spider operava nel tenant Azure delle vittime, si può creare la VM in una region diversa da quelle abituali dell'organizzazione — dettaglio che il SOC dovrebbe intercettare.

Strumenti complementari per il lab

  • Pacu (open source): framework di exploitation AWS che automatizza l'enumerazione dei permessi e la creazione di risorse. Il modulo ec2__startup_shell_script consente di lanciare istanze con user-data malevoli.
  • ScoutSuite (open source): utile nella fase di ricognizione pre-attacco per mappare le misconfiguration IAM che rendono possibile la creazione di istanze.
  • Stratus Red Team (open source) di DataDog: offre scenari di attacco cloud pre-confezionati, inclusa la creazione di istanze EC2 anomale, ideali per generare telemetria realistica in ambiente lab.

Il consiglio operativo è documentare ogni API call generata durante la simulazione e confrontarla con i log CloudTrail o Azure Activity per costruire detection rule precise.


Vuoi diventare un Ethical Hacker ma non sai da dove iniziare?

Scarica la guida gratuita e segui il percorso corretto fin dal primo passo

We use cookies

Utilizziamo i cookie sul nostro sito Web. Alcuni di essi sono essenziali per il funzionamento del sito, mentre altri ci aiutano a migliorare questo sito e l'esperienza dell'utente (cookie di tracciamento). Puoi decidere tu stesso se consentire o meno i cookie. Ti preghiamo di notare che se li rifiuti, potresti non essere in grado di utilizzare tutte le funzionalità del sito.