Esecuzione via Servizi: Service Execution (T1569.002)

L'abuso dei servizi Windows rappresenta una tecnica versatile per eseguire codice malevolo attraverso il Service Control Manager. Questo componente critico del sistema operativo gestisce l'intero ciclo di vita dei servizi tramite services.exe, offrendo agli attaccanti molteplici vettori d'attacco.

La tecnica si colloca nella tattica TA0002 (Execution) della kill chain, manifestandosi nella fase di esecuzione del codice dopo il compromesso iniziale. Gli attaccanti sfruttano interfacce legittime come sc.exe, Net o strumenti come PsExec per creare servizi temporanei o modificare quelli esistenti.

L'impatto è significativo: 16 gruppi APT documentati utilizzano questa tecnica, insieme a 51 software malevoli e 4 campagne note. La popolarità deriva dalla capacità di eseguire codice con privilegi SYSTEM mantenendo un profilo operativo simile all'attività amministrativa legittima.

La creazione di servizi malevoli inizia con l'esplorazione delle opzioni disponibili. Su Windows, il comando classico utilizza sc.exe per creare un servizio personalizzato:

sc create MaliciousService binPath= "C:\Windows\Temp\payload.exe" start= auto

PsExec offre capacità di esecuzione remota creando servizi temporanei. L'attacco tipico prevede:

psexec.exe \target-host -accepteula -d -s C:\Temp\beacon.exe

Il flag -s garantisce l'esecuzione con privilegi SYSTEM, mentre -d impedisce l'attesa del completamento. Per simulare comportamenti APT più sofisticati, considera l'uso di servizi legittimi come wrapper. APT41 ha dimostrato questa tecnica utilizzando svchost.exe:

sc create StealthService binPath= "C:\Windows\System32\svchost.exe -k MyCustomGroup" type= share

Successivamente si modifica il registro per puntare alla DLL malevola nel gruppo di servizi. Su Linux, systemd offre possibilità simili attraverso file di unità personalizzati posizionati in /etc/systemd/system/.

Per testare la persistenza, combina l'esecuzione con modifiche al servizio esistente. Il comando net può fermare e riavviare servizi compromessi:

net stop LegitService copy malicious.exe "C:\Program Files\LegitService\service.exe" net start LegitService

Gli strumenti di red team come Cobalt Strike automatizzano queste tecniche. L'operatore può utilizzare il modulo psexec_psh per deployment remoto creando servizi con payload PowerShell codificati.

Vuoi diventare un Ethical Hacker ma non sai da dove iniziare?

Scarica la guida gratuita e segui il percorso corretto fin dal primo passo

We use cookies

Utilizziamo i cookie sul nostro sito Web. Alcuni di essi sono essenziali per il funzionamento del sito, mentre altri ci aiutano a migliorare questo sito e l'esperienza dell'utente (cookie di tracciamento). Puoi decidere tu stesso se consentire o meno i cookie. Ti preghiamo di notare che se li rifiuti, potresti non essere in grado di utilizzare tutte le funzionalità del sito.