Disabilitare i Log Windows: Impair Defenses - Disable Windows Event Logging (T1562.002)

La disabilitazione dei log eventi di Windows rappresenta una tecnica sofisticata che permette agli attaccanti di operare nell'ombra, eliminando le tracce digitali delle loro attività. Questa metodologia si inserisce nella tattica TA0005 (Defense Evasion) della kill chain, manifestandosi tipicamente nelle fasi di persistence e lateral movement quando l'attaccante cerca di consolidare la propria presenza.

Il servizio EventLog di Windows registra ogni interazione significativa del sistema: accessi utente, creazione di processi, modifiche alle configurazioni. Quando viene compromesso, le capacità di detection dell'organizzazione subiscono un colpo devastante.

L'impatto è misurabile: 2 gruppi APT hanno utilizzato attivamente questa tecnica in campagne documentate, mentre 3 campagne maggiori hanno dimostrato come la disabilitazione dei log sia un prerequisito per attacchi su larga scala. La gravità emerge anche dalle 4 mitigazioni necessarie per contrastarla efficacemente, evidenziando la complessità della difesa.

La simulazione di questa tecnica richiede un approccio metodico per comprendere i diversi vettori di attacco disponibili. Il punto di partenza più diretto coinvolge la manipolazione del servizio EventLog attraverso PowerShell.

Set-Service -Name EventLog -Status Stopped seguito da Stop-Service -Name EventLog rappresenta l'approccio più immediato. Tuttavia, questa tecnica lascia tracce evidenti nei log di sistema prima della disabilitazione.

Un approccio più sofisticato sfrutta la riga di comando: sc config eventlog start=disabled modifica la configurazione del servizio rendendo la disabilitazione persistente al riavvio. Questa tecnica è stata osservata in contesti reali dove l'attaccante cerca di mantenere la persistenza.

La manipolazione del registry offre vettori più subdoli. Senza privilegi amministrativi, è possibile modificare la chiave HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\WMI\Autologger\EventLog-Security cambiando il valore "Start". Questa modifica richiede un riavvio per essere efficace ma passa spesso inosservata.

Con privilegi elevati, le possibilità si espandono. Le chiavi EventLog-System e EventLog-Application nello stesso percorso permettono di disabilitare l'intero sistema di logging. Magic Hound ha dimostrato l'efficacia di script automatizzati per questa tecnica.

L'uso di auditpol rappresenta un approccio particolarmente insidioso: auditpol /set /category:"Account Logon" /success:disable /failure:disable

Questo comando disabilita selettivamente categorie specifiche di audit, permettendo all'attaccante di nascondere solo le attività rilevanti. La pulizia completa delle policy si ottiene con auditpol /clear /y o auditpol /remove /allusers.

Wevtutil emerge come tool versatile per la disabilitazione mirata di log specifici, permettendo un controllo granulare su quali eventi continuare a registrare e quali silenziare.

Vuoi diventare un Ethical Hacker ma non sai da dove iniziare?

Scarica la guida gratuita e segui il percorso corretto fin dal primo passo

We use cookies

Utilizziamo i cookie sul nostro sito Web. Alcuni di essi sono essenziali per il funzionamento del sito, mentre altri ci aiutano a migliorare questo sito e l'esperienza dell'utente (cookie di tracciamento). Puoi decidere tu stesso se consentire o meno i cookie. Ti preghiamo di notare che se li rifiuti, potresti non essere in grado di utilizzare tutte le funzionalità del sito.