Disabilitazione del Ripristino: Inhibit System Recovery (T1490)
L'attacco alla capacità di ripristino di un sistema rappresenta uno dei movimenti più distruttivi nella kill chain di un adversario. Quando un attaccante disabilita o elimina le funzionalità di recovery native del sistema operativo, mira a impedire qualsiasi possibilità di recupero dopo un attacco di tipo data destruction o ransomware.
Questa tecnica appartiene alla fase Impact (TA0040) della kill chain, il momento in cui l'attaccante cerca di manipolare, interrompere o distruggere i sistemi e i dati della vittima. La disabilitazione del ripristino viene spesso combinata con altre tecniche di impatto come Data Destruction (T1485) e Data Encrypted for Impact (T1486), amplificandone gli effetti devastanti.
I sistemi operativi moderni includono numerose funzionalità progettate per aiutare nel recupero da situazioni di corruzione o compromissione: cataloghi di backup, volume shadow copies, funzionalità di riparazione automatica. Gli attaccanti mirano sistematicamente a disabilitare o eliminare questi meccanismi di sicurezza.
6 gruppi APT hanno utilizzato questa tecnica in campagne documentate, mentre 48 famiglie di malware includono funzionalità specifiche per la disabilitazione del ripristino. Questo numero elevato dimostra quanto sia diventata una prassi standard negli attacchi ransomware e di distruzione dati.
Comprendere come gli attaccanti disabilitano i meccanismi di recovery è fondamentale per testare la resilienza dei sistemi. In ambiente Windows, gli attaccanti utilizzano una combinazione di utility native che, quando concatenate, possono rendere impossibile il recupero del sistema.
Il comando più comune rimane vssadmin.exe delete shadows /all /quiet, che elimina silenziosamente tutte le copie shadow del volume. Questa singola riga può cancellare terabyte di backup incrementali in pochi secondi. La variante WMI wmic shadowcopy delete ottiene lo stesso risultato ma può essere eseguita remotamente.
Per eliminare il catalogo di backup di Windows, gli attaccanti eseguono wbadmin.exe delete catalog -quiet. Questo impedisce l'utilizzo di Windows Backup per ripristinare file o l'intero sistema. La modifica della configurazione di boot con bcdedit.exe /set {default} bootstatuspolicy ignoreallfailures & bcdedit /set {default} recoveryenabled no disabilita le opzioni di recovery automatico all'avvio.
Un comando meno conosciuto ma altrettanto devastante è REAgentC.exe /disable, che disabilita completamente Windows Recovery Environment (WinRE). Senza WinRE, diventa impossibile accedere alle opzioni di riparazione avanzate durante il boot.
Su sistemi Linux, gli attaccanti puntano a directory critiche come /etc/systemd/system/rescue.target o manipolano /etc/fstab per impedire il montaggio di partizioni di backup. Il comando chattr +i applicato a file di configurazione critici può bloccare tentativi di ripristino automatico.
Per ambienti ESXi, la rimozione di tutti gli snapshot delle VM si ottiene con vim-cmd vmsvc/snapshot.removeall [vmid]. Questo comando, quando scriptato per iterare su tutte le VM, può eliminare anni di punti di ripristino in minuti.
Gli attaccanti più sofisticati combinano questi comandi in script PowerShell o batch che verificano prima i privilegi amministrativi, disabilitano Windows Defender, quindi procedono sistematicamente alla rimozione di ogni possibile meccanismo di recovery.
Vuoi diventare un Ethical Hacker ma non sai da dove iniziare?
Scarica la guida gratuita e segui il percorso corretto fin dal primo passo