Deleghe Email Persistenti: Account Modification - Email Account (T1098.002)

Le deleghe email rappresentano uno dei metodi più subdoli per mantenere accesso persistente agli ambienti Microsoft 365 e Google Workspace. Questa tecnica sfrutta funzionalità legittime di delega per garantire all'attaccante un accesso continuativo alle caselle di posta compromesse, anche dopo che le credenziali originali sono state cambiate.

La tecnica si colloca nelle tattiche TA0003 (Persistence) e TA0004 (Privilege Escalation), rappresentando un ponte ideale tra le fasi di Actions on Objectives e Command and Control della kill chain. Un attaccante può infatti utilizzare le deleghe sia per mantenere l'accesso dopo un'intrusione iniziale, sia per escalare i privilegi accedendo a mailbox di utenti più privilegiati.

3 gruppi APT hanno utilizzato attivamente questa tecnica in campagne documentate, dimostrando la sua efficacia nel mondo reale. La semplicità di implementazione, unita alla difficoltà di detection, la rende particolarmente attraente per operazioni di Business Email Compromise (BEC) e spionaggio a lungo termine.

Per comprendere la potenza di questa tecnica, iniziamo con il comando PowerShell più utilizzato in ambiente Exchange/Office 365:

Add-MailboxPermission -Identity victim@company.com -User attacker@company.com -AccessRights FullAccess -InheritanceType All

Questo singolo comando garantisce accesso completo alla mailbox della vittima. Ma gli attaccanti sofisticati vanno oltre, utilizzando permessi più granulari per evitare detection:

Set-MailboxFolderPermission -Identity victim@company.com:\Inbox -User Default -AccessRights Reviewer

Questa variante assegna permessi all'utente Default, permettendo a qualsiasi account nel tenant di leggere la posta in arrivo. È una tecnica utilizzata da APT29 durante la campagna SolarWinds, dove hanno aggiunto il ruolo ApplicationImpersonation per raccogliere email da centinaia di mailbox.

In Google Workspace, l'approccio richiede accesso alla console amministrativa o alle impostazioni Gmail dell'utente. Una volta ottenuto l'accesso, puoi configurare la delega attraverso l'interfaccia web, rendendo il processo meno visibile nei log tradizionali.

Per testare la persistenza, simula uno scenario reale: comprometti un account, aggiungi deleghe multiple, poi cambia la password dell'account originale. Noterai che le deleghe rimangono attive, permettendo accesso continuativo.

Un approccio avanzato prevede l'uso di Set-CASMailbox per aggiungere dispositivi come ID autorizzati per ActiveSync:

Set-CASMailbox -Identity victim@company.com -ActiveSyncAllowedDeviceIDs @{Add='DeviceID123'}

Questa tecnica, utilizzata durante HomeLand Justice, permette di sincronizzare l'intera mailbox su un dispositivo controllato dall'attaccante.

Vuoi diventare un Ethical Hacker ma non sai da dove iniziare?

Scarica la guida gratuita e segui il percorso corretto fin dal primo passo