Account Fantasma: Hidden Users (T1564.002)

Nascondere un account utente all'interno di un sistema operativo è una delle mosse più sottili nel repertorio di un attaccante. La tecnica Hidden Users consente di creare o modificare account in modo che risultino invisibili nelle schermate di login, nei pannelli di gestione e — se l'operazione è ben eseguita — anche ai comandi di enumerazione più comuni. Si inserisce nella tattica Defense Evasion (TA0005), quella fase della kill chain in cui l'avversario non sta cercando di entrare o di muoversi lateralmente, ma di restare invisibile il più a lungo possibile.

Il meccanismo varia per sistema operativo, ma il principio è universale: ogni OS mantiene una lista di account "visibili" separata da quella degli account effettivamente esistenti, e manipolare questa distinzione è spesso questione di una chiave di registro, un attributo plist o un flag del display manager. Su Windows basta un valore a 0 nel ramo SpecialAccounts\UserList del registro. Su macOS si interviene sul database utenti con dscl e sul file com.apple.loginwindow. Su Linux si agisce sulla configurazione del greeter, ad esempio GDM o LightDM.

I dati MITRE documentano 2 gruppi APT e 1 malware che sfruttano questa tecnica, con una mitigazione specifica basata sulla configurazione hardened del sistema operativo. Numeri contenuti, ma l'impatto è insidioso: un account nascosto può sopravvivere a una prima risposta all'incidente, perché gli analisti tendono a fidarsi di ciò che il sistema mostra nell'interfaccia grafica.

La simulazione di questa tecnica in laboratorio è particolarmente istruttiva perché tocca tre sistemi operativi con approcci distinti. Conviene partire da Windows, dove il vettore è il più documentato nelle campagne reali.

Windows — Registry SpecialAccounts

Dopo aver creato un account locale con privilegi, il passo successivo è nasconderlo dalla schermata di logon. La sequenza parte dalla creazione dell'utente e termina con la manipolazione del registro:

net user ghostadmin P@ssw0rd123! /add

net localgroup Administrators ghostadmin /add

reg add "HKLM\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Winlogon\SpecialAccounts\UserList" /v ghostadmin /t REG_DWORD /d 0 /f

L'ultimo comando è esattamente ciò che Kimsuky utilizza nelle proprie operazioni. Il valore 0 associato al nome utente lo rimuove dalla UI di login e dal pannello Account nelle Impostazioni, ma l'account resta perfettamente funzionale per sessioni RDP, runas o autenticazione di rete. Per verificare che l'occultamento funzioni, basta controllare il pannello Utenti: l'account non apparirà. Tuttavia, net user da riga di comando continuerà a elencarlo — dettaglio fondamentale per il detection.

macOS — dscl e chflags

Su macOS l'approccio è più articolato. L'attaccante crea l'utente con un UID inferiore a 500 e imposta l'attributo IsHidden:

sudo dscl . -create /Users/ghostadmin UniqueID 499

sudo dscl . -create /Users/ghostadmin IsHidden 1

Per completare l'occultamento, la home directory viene marcata come nascosta:

sudo chflags hidden /Users/ghostadmin

Il tocco finale è abilitare la chiave Hide500Users nel plist di loginwindow:

sudo defaults write /Library/Preferences/com.apple.loginwindow Hide500Users -bool TRUE

Questa combinazione rende l'account invisibile sia nella schermata di login sia nelle Preferenze di Sistema.

Linux — Display Manager greeter

Su distribuzioni con GDM, il comando è diretto:

sudo -u gdm gsettings set org.gnome.login-screen disable-user-list true

Questo nasconde tutti gli utenti dal greeter, il che lo rende meno chirurgico ma ugualmente efficace se l'attaccante vuole evitare che il proprio account compaia. Per un approccio più mirato su LightDM, si interviene sul file di configurazione aggiungendo l'account alla direttiva hidden-users in lightdm-greeter.conf.

Come framework di automazione per l'intera catena, Atomic Red Team (open source) fornisce test atomici specifici per T1564.002 su tutte e tre le piattaforme, utili per validare i detection rule prima di un engagement reale.

Vuoi diventare un Ethical Hacker ma non sai da dove iniziare?

Scarica la guida gratuita e segui il percorso corretto fin dal primo passo

We use cookies

Utilizziamo i cookie sul nostro sito Web. Alcuni di essi sono essenziali per il funzionamento del sito, mentre altri ci aiutano a migliorare questo sito e l'esperienza dell'utente (cookie di tracciamento). Puoi decidere tu stesso se consentire o meno i cookie. Ti preghiamo di notare che se li rifiuti, potresti non essere in grado di utilizzare tutte le funzionalità del sito.