Iscriviti al webinar gratuito del 12 Maggio per diventare Forensic Analyst! Scopri di più
Corso Ethical Hacker: accedi alla promozione fino al 30 Arile! Scopri di più
Nascondere un account utente all'interno di un sistema operativo è una delle mosse più sottili nel repertorio di un attaccante. La tecnica Hidden Users consente di creare o modificare account in modo che risultino invisibili nelle schermate di login, nei pannelli di gestione e — se l'operazione è ben eseguita — anche ai comandi di enumerazione più comuni. Si inserisce nella tattica Defense Evasion (TA0005), quella fase della kill chain in cui l'avversario non sta cercando di entrare o di muoversi lateralmente, ma di restare invisibile il più a lungo possibile.
Il meccanismo varia per sistema operativo, ma il principio è universale: ogni OS mantiene una lista di account "visibili" separata da quella degli account effettivamente esistenti, e manipolare questa distinzione è spesso questione di una chiave di registro, un attributo plist o un flag del display manager. Su Windows basta un valore a 0 nel ramo SpecialAccounts\UserList del registro. Su macOS si interviene sul database utenti con dscl e sul file com.apple.loginwindow. Su Linux si agisce sulla configurazione del greeter, ad esempio GDM o LightDM.
I dati MITRE documentano 2 gruppi APT e 1 malware che sfruttano questa tecnica, con una mitigazione specifica basata sulla configurazione hardened del sistema operativo. Numeri contenuti, ma l'impatto è insidioso: un account nascosto può sopravvivere a una prima risposta all'incidente, perché gli analisti tendono a fidarsi di ciò che il sistema mostra nell'interfaccia grafica.
La simulazione di questa tecnica in laboratorio è particolarmente istruttiva perché tocca tre sistemi operativi con approcci distinti. Conviene partire da Windows, dove il vettore è il più documentato nelle campagne reali.
Dopo aver creato un account locale con privilegi, il passo successivo è nasconderlo dalla schermata di logon. La sequenza parte dalla creazione dell'utente e termina con la manipolazione del registro:
net user ghostadmin P@ssw0rd123! /add
net localgroup Administrators ghostadmin /add
reg add "HKLM\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Winlogon\SpecialAccounts\UserList" /v ghostadmin /t REG_DWORD /d 0 /f
L'ultimo comando è esattamente ciò che Kimsuky utilizza nelle proprie operazioni. Il valore 0 associato al nome utente lo rimuove dalla UI di login e dal pannello Account nelle Impostazioni, ma l'account resta perfettamente funzionale per sessioni RDP, runas o autenticazione di rete. Per verificare che l'occultamento funzioni, basta controllare il pannello Utenti: l'account non apparirà. Tuttavia, net user da riga di comando continuerà a elencarlo — dettaglio fondamentale per il detection.
Su macOS l'approccio è più articolato. L'attaccante crea l'utente con un UID inferiore a 500 e imposta l'attributo IsHidden:
sudo dscl . -create /Users/ghostadmin UniqueID 499
sudo dscl . -create /Users/ghostadmin IsHidden 1
Per completare l'occultamento, la home directory viene marcata come nascosta:
sudo chflags hidden /Users/ghostadmin
Il tocco finale è abilitare la chiave Hide500Users nel plist di loginwindow:
sudo defaults write /Library/Preferences/com.apple.loginwindow Hide500Users -bool TRUE
Questa combinazione rende l'account invisibile sia nella schermata di login sia nelle Preferenze di Sistema.
Su distribuzioni con GDM, il comando è diretto:
sudo -u gdm gsettings set org.gnome.login-screen disable-user-list true
Questo nasconde tutti gli utenti dal greeter, il che lo rende meno chirurgico ma ugualmente efficace se l'attaccante vuole evitare che il proprio account compaia. Per un approccio più mirato su LightDM, si interviene sul file di configurazione aggiungendo l'account alla direttiva hidden-users in lightdm-greeter.conf.
Come framework di automazione per l'intera catena, Atomic Red Team (open source) fornisce test atomici specifici per T1564.002 su tutte e tre le piattaforme, utili per validare i detection rule prima di un engagement reale.
Scarica la guida gratuita e segui il percorso corretto fin dal primo passo