Cancellazione del Disco: Disk Content Wipe (T1561.001)

La tecnica Disk Content Wipe consiste nella sovrascrittura massiva del contenuto dei dispositivi di archiviazione, con l'obiettivo di rendere irrecuperabili i dati attraverso le normali interfacce di storage. Si colloca nella tattica Impact (TA0040), quella fase terminale della kill chain in cui l'avversario ha già raggiunto i propri obiettivi di accesso e ora punta a distruggere, interrompere o manipolare l'operatività del bersaglio.

A differenza della Data Destruction, che prende di mira singoli file, questa tecnica opera a livello di settori disco, sovrascrivendo porzioni arbitrarie — dal Master Boot Record fino a centinaia di megabyte di contenuto raw. Gli attaccanti ottengono accesso diretto all'hardware attraverso percorsi come \\.\PhysicalDrive su Windows oppure device file /dev/sd* e /dev/nvme* su Linux, talvolta sfruttando driver di terze parti come RawDisk per bypassare le protezioni del filesystem.

L'ecosistema di questa tecnica è ampio: 13 software documentati, 2 gruppi APT, 1 campagna e 1 mitigazione ufficiale. Il malware impiegato in questi scenari integra spesso capacità di propagazione worm-like, sfruttando credenziali compromesse, credential dumping e share amministrative SMB per estendere la distruzione all'intera rete. Quando l'obiettivo è l'interruzione su scala organizzativa, ogni minuto di ritardo nella detection può significare la perdita irrecuperabile di centinaia di sistemi.


La simulazione di un disk wipe in laboratorio richiede estrema cautela: ogni comando va eseguito esclusivamente su macchine virtuali dedicate, con snapshot preventivi e volumi sacrificabili. L'obiettivo è verificare che i controlli difensivi — EDR, Sysmon, auditd — rilevino effettivamente l'attività distruttiva prima che sia troppo tardi.

Windows — cipher.exe come strumento nativo. La campagna APT28 Nearest Neighbor Campaign (C0051) dimostra che anche un utility di sistema può diventare un'arma. Il comando usato in quella campagna è un punto di partenza perfetto per il red team:

cmd.exe /c cipher /W:C

Questo comando sovrascrive lo spazio libero del volume C: con pattern 0x00, 0xFF e dati pseudocasuali. Non è distruttivo per i file esistenti, ma elimina ogni possibilità di recupero dei dati cancellati. Per simulare un impatto più aggressivo, si può lavorare su un volume di test dedicato.

Windows — accesso raw al disco. Per replicare il comportamento di malware come WhisperGate o HermeticWiper, serve accesso diretto al physical drive. In PowerShell con privilegi elevati:

$disk = [System.IO.File]::Open("\.\PhysicalDrive1", 'Open', 'ReadWrite'); $buffer = New-Object byte[] 65536; (New-Object Random).NextBytes($buffer); $disk.Write($buffer, 0, $buffer.Length); $disk.Close()

Questo frammento sovrascrive i primi 64 KB del disco fisico 1 con dati casuali, simulando il comportamento di WhiskeyAlfa del Lazarus Group, che sovrascriveva i primi 64 MB di ogni drive con buffer statici e random.

Linux — dd e shred su block device. Per replicare il comportamento di AcidRain e AcidPour, che iterano sui device file del target:

sudo dd if=/dev/urandom of=/dev/sdb bs=1M count=64 conv=notrunc

Questo sovrascrive i primi 64 MB di /dev/sdb con dati casuali. L'utility shred (open source, inclusa in coreutils) offre un'alternativa con sovrascrittura multi-pass:

sudo shred -n 3 -v /dev/sdb

macOS — diskutil per test controllati. Per attivare le detection su Unified Log:

diskutil zeroDisk /dev/disk2

Ogni comando va correlato con la verifica degli alert attesi: Sysmon EventCode 9 (RawAccessRead) su Windows, auditd SYSCALL su Linux, macOS Unified Log per le invocazioni di diskutil. Lo strumento Atomic Red Team (open source) include test specifici per T1561.001 che automatizzano queste simulazioni in modo sicuro e ripetibile.


Vuoi diventare un Ethical Hacker ma non sai da dove iniziare?

Scarica la guida gratuita e segui il percorso corretto fin dal primo passo

We use cookies

Utilizziamo i cookie sul nostro sito Web. Alcuni di essi sono essenziali per il funzionamento del sito, mentre altri ci aiutano a migliorare questo sito e l'esperienza dell'utente (cookie di tracciamento). Puoi decidere tu stesso se consentire o meno i cookie. Ti preghiamo di notare che se li rifiuti, potresti non essere in grado di utilizzare tutte le funzionalità del sito.