Iscriviti al webinar gratuito del 12 Maggio per diventare Forensic Analyst! Scopri di più
Corso Ethical Hacker: accedi alla promozione fino al 30 Aprile! Scopri di più
Ogni soluzione antivirus ed EDR prevede un elenco di directory e file esclusi dalla scansione. Sono scorciatoie prestazionali — cartelle di Exchange Server, percorsi temporanei del sistema operativo, directory di database — che i vendor considerano "fidate" e che gli amministratori spesso ampliano per ridurre i falsi positivi. La tecnica File/Path Exclusions sfrutta proprio queste zone d'ombra: l'avversario deposita i propri payload in percorsi che l'antivirus non ispezionerà mai, ottenendo evasione senza dover modificare alcuna policy di sicurezza.
La tecnica appartiene alla tattica Defense Evasion (TA0005) ed è catalogata come sotto-tecnica di Hide Artifacts (T1564). Il concetto è sottile: non si tratta di disabilitare il software difensivo né di aggiungere nuove esclusioni tramite Disable or Modify Tools, bensì di sfruttare quelle già presenti — hardcoded dal vendor o configurate dall'organizzazione. L'attaccante può prima effettuare attività di Security Software Discovery per enumerare le esclusioni attive, poi scrivere il malware nel percorso cieco.
L'impatto è significativo: 1 gruppo APT documentato utilizza questa tecnica, con 2 mitigazioni raccomandate. Il rischio reale, però, è amplificato dal fatto che molte organizzazioni non documentano nemmeno le proprie esclusioni, rendendo la superficie d'attacco invisibile anche al team difensivo.
L'obiettivo in un engagement red team è dimostrare che le esclusioni AV dell'organizzazione rappresentano un rischio concreto. Il primo passo è l'enumerazione: identificare quali directory il software difensivo ignora, poi verificare che un payload depositato in quelle posizioni non generi alert.
Su Windows, le esclusioni di Microsoft Defender sono leggibili con PowerShell se si dispone di privilegi amministrativi:
Get-MpPreference | Select-Object -ExpandProperty ExclusionPath
Questo restituisce l'elenco completo dei percorsi esclusi. Per verificare anche le esclusioni per estensione e processo:
Get-MpPreference | Select-Object ExclusionPath, ExclusionExtension, ExclusionProcess
Oltre alle esclusioni configurate dall'utente, Defender applica esclusioni automatiche basate sui ruoli del server. Su un Domain Controller, ad esempio, la directory NTDS e i file di log di Active Directory sono esclusi. Su un Exchange Server, intere directory come il percorso di installazione e le code di trasporto vengono saltate. Queste esclusioni automatiche non compaiono necessariamente nell'output di Get-MpPreference, ma sono documentate da Microsoft.
Una volta identificata una directory esclusa, il red teamer può depositarvi un payload di test. Per una verifica rapida, si può usare il file di test EICAR — una stringa riconosciuta da tutti gli AV come "malware di prova" — e verificare se viene bloccata:
Invoke-WebRequest -Uri <URL-file-EICAR> -OutFile "C:\percorso-escluso\eicar.com"
Se il file sopravvive senza alert, la directory è confermata come cieca. Con Cobalt Strike (a pagamento) si può generare un dropper e posizionarlo nel percorso escluso per testare l'intera catena di evasione.
Su Linux l'approccio è analogo. Le esclusioni di ClamAV (open source) si trovano in /etc/clamav/clamd.conf alla direttiva ExcludePath. Per soluzioni EDR enterprise come CrowdStrike o SentinelOne, le esclusioni sono gestite centralmente, ma sul filesystem locale si possono individuare file di configurazione o policy cachate. L'utility auditctl può aiutare a verificare se il framework auditd stia monitorando un certo percorso:
auditctl -l | grep
Su macOS, le esclusioni di XProtect non sono direttamente configurabili dall'utente, ma soluzioni di terze parti come Sophos (a pagamento) o Malwarebytes (freemium) mantengono le proprie liste di esclusione nella directory /Library/Application Support/ del vendor.
Per un test end-to-end, il framework Atomic Red Team (open source) fornisce test atomici per la tecnica T1564, che possono essere adattati verificando prima le esclusioni locali e poi depositando l'artefatto nel percorso cieco.
Scarica la guida gratuita e segui il percorso corretto fin dal primo passo