Cifratura Dati per Impatto: Data Encrypted for Impact (T1486)

La tecnica T1486 rappresenta il culmine operativo di una catena d'attacco ransomware: la cifratura dei dati della vittima per renderli inaccessibili fino al pagamento di un riscatto, o in alternativa per distruggerli in modo permanente. Si colloca nella tattica Impact (TA0040), dove l'obiettivo dell'avversario è manipolare, interrompere o distruggere sistemi e dati dell'organizzazione bersaglio.

Il perimetro di questa tecnica è molto più ampio di quello che il termine "ransomware" evoca nell'immaginario comune. Gli attaccanti non si limitano a cifrare documenti Office e PDF sulle workstation: possono colpire dischi virtuali VMDK su hypervisor ESXi, partizioni di sistema, il Master Boot Record, e persino oggetti di storage cloud come i bucket S3 su AWS tramite meccanismi di Server-Side Encryption con chiavi controllate dall'attaccante (SSE-C). Per massimizzare il danno, il malware può incorporare capacità worm-like che sfruttano credenziali valide, credential dumping e share di rete SMB per propagarsi lateralmente.

I numeri del framework confermano la centralità di questa tecnica nel panorama delle minacce: 17 gruppi APT documentati, 61 famiglie software, 4 campagne tracciate e 2 mitigazioni ufficiali. Si tratta di una delle tecniche più densamente mappate dell'intero framework, segno che l'industria ransomware ha raggiunto una maturità operativa paragonabile a quella delle operazioni di spionaggio statale.


La simulazione di T1486 in ambiente lab richiede estrema cautela: un errore di scoping può cifrare dati reali. Il principio cardine è mai eseguire cifrature su macchine non isolate, e preferire sempre directory dedicate con file di test generati ad hoc.

Il framework Atomic Red Team (open source) include test atomici specifici per T1486 che simulano cifratura con tool nativi. Su Windows, il test più diretto utilizza GnuPG per cifrare ricorsivamente una cartella di test:

gpg --batch --yes --passphrase "RedTeamTest" --symmetric --cipher-algo AES256 C:\AtomicRedTeam\TestFiles\test.txt

Per simulare il comportamento tipico del ransomware che elimina le Volume Shadow Copies prima della cifratura, la catena classica prevede:

vssadmin delete shadows /all /quiet

seguita da:

wbadmin delete catalog -quiet

Questi due comandi rappresentano il pattern pre-cifratura più comune, osservato in famiglie come Conti, Ryuk e LockBit 3.0. Su un lab Windows con Sysmon configurato, eseguirli genera gli artefatti che il SOC deve imparare a riconoscere.

Su Linux, la simulazione può sfruttare OpenSSL per cifrare ricorsivamente una directory di test:

find /tmp/ransomware_test -type f -exec openssl enc -aes-256-cbc -salt -in {} -out {}.enc -pass pass:TestKey123 -pbkdf2 ;

Per ambienti ESXi, la simulazione richiede un lab virtualizzato con un hypervisor dedicato. Il pattern da replicare prevede l'accesso SSH all'host e la cifratura dei file VMDK nel datastore:

openssl enc -aes-256-cbc -salt -in /vmfs/volumes/datastore1/testvm/testvm.vmdk -out /vmfs/volumes/datastore1/testvm/testvm.vmdk.locked -pass pass:LabTest

Sul fronte cloud, per testare lo scenario SSE-C su AWS in un bucket di test isolato, si può usare la CLI AWS:

aws s3api put-object --bucket test-bucket-lab --key testfile.txt --body testfile.txt --sse-customer-algorithm AES256 --sse-customer-key $(openssl rand -base64 32)

Questo comando carica un oggetto cifrato con una chiave controllata dall'operatore, simulando esattamente il pattern documentato per ambienti AWS. L'analista verificherà poi in CloudTrail la presenza dell'header SSE-C.

Per un approccio più strutturato, lo strumento Invoke-AtomicRedTeam (open source) consente di lanciare tutti i test T1486 in sequenza con logging automatico. Lo strumento Caldera (open source) di MITRE permette invece di orchestrare la simulazione all'interno di una catena d'attacco completa, collegando la fase di cifratura a tecniche precedenti come il credential dumping e il movimento laterale.


Vuoi diventare un Ethical Hacker ma non sai da dove iniziare?

Scarica la guida gratuita e segui il percorso corretto fin dal primo passo