Creazione Account Locale: Create Local Account (T1136.001)

La creazione di account locali rappresenta una tecnica di persistenza particolarmente insidiosa nel panorama delle minacce informatiche. Gli attaccanti sfruttano i meccanismi nativi dei sistemi operativi per creare utenze che appaiono legittime, garantendosi un accesso duraturo anche dopo la rimozione di malware o tool di accesso remoto.

Questa tecnica si inserisce nella tattica TA0003 (Persistence), manifestandosi nella fase di mantenimento dell'accesso all'interno della kill chain. La sua pericolosità risiede nella capacità di mimetizzarsi tra gli account legittimi, rendendo la detection particolarmente complessa.

I dati mostrano un utilizzo significativo: 14 gruppi APT documentati, tra cui attori di stato-nazione come APT3 e APT39, insieme a 15 famiglie di malware che implementano questa funzionalità. L'assenza di campagne specifiche suggerisce che questa tecnica sia considerata una capability standard piuttosto che un indicatore distintivo di particolari operazioni.

La creazione di account locali offre molteplici vettori d'attacco attraverso diversi sistemi operativi. Su Windows, il comando classico rimane net user hacker P@ssw0rd123! /add, seguito da net localgroup administrators hacker /add per l'elevazione dei privilegi. Questa sequenza, utilizzata da Kimsuky, rappresenta l'approccio più diretto ma anche il più rilevabile.

Per un approccio più sofisticato, PowerShell offre maggiore flessibilità:

$password = ConvertTo-SecureString "C0mpl3x!" -AsPlainText -Force
New-LocalUser -Name "svchost" -Password $password -FullName "Service Host Process"
Add-LocalGroupMember -Group "Administrators" -Member "svchost"

Su Linux, la sequenza standard prevede useradd -m -s /bin/bash backdoor, seguito da echo 'backdoor:password123' | chpasswd. TeamTNT ha dimostrato varianti più elaborate che includono la modifica diretta di /etc/passwd e /etc/shadow per evitare i log di auditd.

macOS richiede l'utilizzo del Directory Service: dscl . -create /Users/support seguito da una serie di attributi per configurare l'account completamente. Calisto ha implementato questa tecnica con successo, creando account che persistono anche dopo gli aggiornamenti di sistema.

Per ESXi, il comando esxcli system account add -d="Backup Account" -i=backup -p=VMware1! -c=VMware1! crea un account locale direttamente sull'hypervisor. Questa variante, meno documentata pubblicamente, offre persistenza a livello di infrastruttura virtualizzata.

L'automazione attraverso tool come Empire o Pupy permette di eseguire queste operazioni in massa. Empire in particolare offre moduli pre-configurati che gestiscono automaticamente la creazione di account con nomi casuali e password complesse, riducendo la possibilità di detection basata su pattern statici.

Vuoi diventare un Ethical Hacker ma non sai da dove iniziare?

Scarica la guida gratuita e segui il percorso corretto fin dal primo passo