Credenziali nel Registro: Unsecured Credentials: Credentials in Registry (T1552.002)

Il registro di Windows rappresenta un bersaglio privilegiato per gli attaccanti alla ricerca di credenziali dimenticate. Questa tecnica sfrutta la tendenza di applicazioni e servizi a memorizzare password e token di autenticazione direttamente nelle chiavi di registro, spesso in chiaro o con protezione inadeguata.

L'approccio si posiziona nella tattica TA0006 (Credential Access) della kill chain, permettendo agli avversari di ottenere credenziali valide senza dover ricorrere a tecniche più rumorose come il keylogging. Una volta compromesso un sistema, l'attaccante può eseguire query mirate per identificare chiavi contenenti password, token di accesso o configurazioni di autenticazione automatica.

2 gruppi APT hanno documentato l'uso di questa tecnica, insieme a 7 software malevoli che includono funzionalità specifiche per l'estrazione di credenziali dal registro. La semplicità di implementazione la rende particolarmente attraente per attaccanti di ogni livello di sofisticazione.

L'enumerazione del registro per credenziali inizia con comandi nativi di Windows che non richiedono privilegi elevati. Il comando più diretto cerca la parola "password" nell'intero hive della macchina locale:

reg query HKLM /f password /t REG_SZ /s

Per l'hive dell'utente corrente, la sintassi rimane identica ma punta a HKCU:

reg query HKCU /f password /t REG_SZ /s

PowerSploit offre moduli specializzati che automatizzano la ricerca in posizioni note. Il modulo Get-RegistryAutoLogon estrae credenziali di accesso automatico, mentre Get-UnattendedInstallFile recupera password dai file di installazione non presidiata memorizzati nel registro.

Per simulare l'approccio di APT32, implementa uno script che enumeri sistematicamente le chiavi di Outlook nel registro. Il gruppo ha utilizzato Outlook Credential Dumper per estrarre credenziali email che potrebbero garantire accesso a comunicazioni aziendali critiche.

TrickBot dimostra un approccio più mirato cercando specificamente Software\SimonTatham\Putty\Sessions per credenziali SSH. Questo pattern di ricerca selettiva riduce il rumore e aumenta l'efficienza dell'estrazione.

In laboratorio, configura macchine virtuali con applicazioni comuni che storicamente memorizzano credenziali nel registro: client VPN, gestori FTP, software di accesso remoto. Esegui le query manualmente per comprendere la struttura dei dati, poi automatizza con script PowerShell che filtrano risultati irrilevanti.

Vuoi diventare un Ethical Hacker ma non sai da dove iniziare?

Scarica la guida gratuita e segui il percorso corretto fin dal primo passo

We use cookies

Utilizziamo i cookie sul nostro sito Web. Alcuni di essi sono essenziali per il funzionamento del sito, mentre altri ci aiutano a migliorare questo sito e l'esperienza dell'utente (cookie di tracciamento). Puoi decidere tu stesso se consentire o meno i cookie. Ti preghiamo di notare che se li rifiuti, potresti non essere in grado di utilizzare tutte le funzionalità del sito.