Esecuzione via Servizi: Service Execution (T1569.002)
L'abuso dei servizi Windows rappresenta una tecnica versatile per eseguire codice malevolo attraverso il Service Control Manager. Questo componente critico del sistema operativo gestisce l'intero ciclo di vita dei servizi tramite services.exe, offrendo agli attaccanti molteplici vettori d'attacco.
La tecnica si colloca nella tattica TA0002 (Execution) della kill chain, manifestandosi nella fase di esecuzione del codice dopo il compromesso iniziale. Gli attaccanti sfruttano interfacce legittime come sc.exe, Net o strumenti come PsExec per creare servizi temporanei o modificare quelli esistenti.
L'impatto è significativo: 16 gruppi APT documentati utilizzano questa tecnica, insieme a 51 software malevoli e 4 campagne note. La popolarità deriva dalla capacità di eseguire codice con privilegi SYSTEM mantenendo un profilo operativo simile all'attività amministrativa legittima.
La creazione di servizi malevoli inizia con l'esplorazione delle opzioni disponibili. Su Windows, il comando classico utilizza sc.exe per creare un servizio personalizzato:
sc create MaliciousService binPath= "C:\Windows\Temp\payload.exe" start= auto
PsExec offre capacità di esecuzione remota creando servizi temporanei. L'attacco tipico prevede:
psexec.exe \target-host -accepteula -d -s C:\Temp\beacon.exe
Il flag -s garantisce l'esecuzione con privilegi SYSTEM, mentre -d impedisce l'attesa del completamento. Per simulare comportamenti APT più sofisticati, considera l'uso di servizi legittimi come wrapper. APT41 ha dimostrato questa tecnica utilizzando svchost.exe:
sc create StealthService binPath= "C:\Windows\System32\svchost.exe -k MyCustomGroup" type= share
Successivamente si modifica il registro per puntare alla DLL malevola nel gruppo di servizi. Su Linux, systemd offre possibilità simili attraverso file di unità personalizzati posizionati in /etc/systemd/system/.
Per testare la persistenza, combina l'esecuzione con modifiche al servizio esistente. Il comando net può fermare e riavviare servizi compromessi:
net stop LegitService copy malicious.exe "C:\Program Files\LegitService\service.exe" net start LegitService
Gli strumenti di red team come Cobalt Strike automatizzano queste tecniche. L'operatore può utilizzare il modulo psexec_psh per deployment remoto creando servizi con payload PowerShell codificati.
Vuoi diventare un Ethical Hacker ma non sai da dove iniziare?
Scarica la guida gratuita e segui il percorso corretto fin dal primo passo