Furto Credenziali LSASS: LSASS Memory (T1003.001)

Il furto di credenziali dalla memoria del processo LSASS rappresenta una delle tecniche più potenti nell'arsenale di un attaccante. Il Local Security Authority Subsystem Service custodisce materiale sensibile dopo ogni login utente, conservando in memoria hash delle password, token Kerberos e altri segreti di autenticazione.

Questa tecnica si manifesta nella fase di TA0006 (Credential Access) della kill chain, quando l'avversario ha già stabilito una presenza nel sistema e cerca di espandere il proprio controllo. 42 gruppi APT documentati sfruttano regolarmente questa vulnerabilità architetturale di Windows, utilizzando 26 diversi strumenti in 7 campagne note.

Il processo LSASS diventa un bersaglio critico perché contiene credenziali di tutti gli utenti autenticati, inclusi account di dominio e amministrativi. Una volta estratte, queste credenziali permettono movimento laterale immediato nella rete aziendale.

L'approccio classico utilizza Sysinternals ProcDump per creare una copia della memoria LSASS. Il comando standard richiede privilegi amministrativi o SYSTEM:

procdump -ma lsass.exe lsass_dump

Una volta ottenuto il dump, l'analisi offline con Mimikatz permette l'estrazione delle credenziali senza generare ulteriore rumore sul sistema target:

sekurlsa::Minidump lsass_dump.dmp sekurlsa::logonPasswords

Windows include nativamente strumenti per il memory dumping. La DLL comsvcs offre funzionalità di debug che possono essere abusate:

rundll32.exe C:\Windows\System32\comsvcs.dll MiniDump [PID] lsass.dmp full

Il PID di lsass.exe si ottiene rapidamente con tasklist | findstr lsass. Questa tecnica risulta particolarmente efficace perché utilizza binari firmati Microsoft, bypassando molte soluzioni di sicurezza.

Per ambienti con Credential Guard disabilitato, l'injection diretta in LSASS rimane possibile. Cobalt Strike automatizza questo processo con il comando hashdump, mentre Empire e Metasploit offrono moduli dedicati.

La raccolta può essere ulteriormente offuscata utilizzando il meccanismo Silent Process Exit di Windows. Configurando opportunamente il registro, si può forzare WerFault.exe a creare dump di memoria quando LSASS termina, apparendo come normale attività di Windows Error Reporting.

Gli attaccanti avanzati modificano il registro SSP (Security Support Provider) per installare DLL personalizzate che intercettano credenziali in chiaro. Le chiavi HKLM\SYSTEM\CurrentControlSet\Control\Lsa\Security Packages accettano provider aggiuntivi caricati al boot successivo.

Vuoi diventare un Ethical Hacker ma non sai da dove iniziare?

Scarica la guida gratuita e segui il percorso corretto fin dal primo passo