Furto Cookie Web: Steal Web Session Cookie (T1539)
Il furto di cookie di sessione rappresenta una tecnica di compromissione particolarmente insidiosa nel panorama delle minacce moderne. Questa metodologia permette agli attaccanti di impersonare utenti legittimi senza possedere le loro credenziali originali, sfruttando i token di autenticazione memorizzati nei browser.
La tecnica si colloca nella fase di Credential Access (TA0006) della kill chain, dove l'obiettivo primario è acquisire informazioni di autenticazione per mantenere l'accesso ai sistemi target. I cookie rubati consentono di aggirare anche i protocolli di autenticazione a più fattori, rendendo questa tecnica particolarmente preziosa per gli attaccanti.
L'impatto di questa tecnica è significativo: 8 gruppi APT documentati la utilizzano attivamente, supportati da 16 famiglie di malware specializzate. La campagna SolarWinds Compromise ha dimostrato l'efficacia di questo approccio quando APT29 ha estratto cookie Chrome copiando intere directory dei profili utente.
Per replicare efficacemente il furto di cookie in ambiente controllato, è fondamentale comprendere dove i browser memorizzano questi preziosi token. Su Windows, Chrome conserva i cookie nel database SQLite ubicato in %LOCALAPPDATA%\Google\Chrome\User Data\Default\Cookies.
L'estrazione diretta richiede che il browser sia chiuso o che si lavori su una copia shadow del file. Un approccio comune prevede l'utilizzo di PowerShell per copiare l'intero profilo:
Copy-Item -Path "$env:LOCALAPPDATA\Google\Chrome\User Data" -Destination "C:\Temp\ChromeProfile" -Recurse
Su sistemi Linux, i percorsi cambiano ma il concetto rimane identico. Firefox memorizza i cookie in ~/.mozilla/firefox/.default/cookies.sqlite*, accessibile con comandi standard:
cp -r ~/.mozilla/firefox/.default /tmp/firefox_profile*
L'approccio più sofisticato prevede l'estrazione dei cookie dalla memoria del processo browser attivo. Tool come mimikatz su Windows permettono di estrarre token direttamente dalla memoria con sekurlsa::minidump chrome.dmp.
Framework specializzati come Evilginx2 e Muraena automatizzano l'intero processo attraverso proxy malevoli. Questi strumenti intercettano il traffico durante l'autenticazione legittima, catturando cookie validi che possono essere riutilizzati immediatamente.
Su macOS, il malware XCSSET dimostra l'approccio pratico utilizzando scp per accedere a ~/Library/Cookies/Cookies.binarycookies. Questo file binario richiede parsing specifico ma contiene cookie di sistema validi per Safari.
Vuoi diventare un Ethical Hacker ma non sai da dove iniziare?
Scarica la guida gratuita e segui il percorso corretto fin dal primo passo