Inibizione del Ripristino di Sistema: Inhibit System Recovery (T1490)

La tecnica T1490 – Inhibit System Recovery consiste nell'eliminare o disabilitare i meccanismi nativi di ripristino di un sistema operativo per impedire alla vittima di recuperare dati e configurazioni dopo un attacco distruttivo. Si colloca nella fase Impact (TA0040) della kill chain, il momento in cui l'avversario concretizza l'obiettivo finale: rendere i dati irrecuperabili e massimizzare la pressione sul bersaglio.

Il concetto è chirurgico: prima di cifrare o distruggere i dati, l'attaccante elimina shadow copy, cataloghi di backup, punti di ripristino e snapshot delle macchine virtuali. Il risultato è un sistema che non può tornare a uno stato anteriore all'attacco, amplificando l'impatto di ransomware e wiper. I vettori coinvolti spaziano dagli ambienti Windows — dove utility native come vssadmin.exe, wbadmin.exe, bcdedit.exe, REAgentC.exe, diskshadow.exe e wmic vengono abusate quotidianamente — fino agli hypervisor ESXi, ai dispositivi di rete e alle infrastrutture cloud IaaS.

I numeri parlano chiaro: 48 software catalogati utilizzano questa tecnica, 6 gruppi APT documentati la impiegano attivamente, e 4 mitigazioni specifiche sono state formalizzate. È una delle tecniche più trasversali dell'intero panorama ransomware, presente in quasi ogni catena d'attacco che punta all'estorsione o alla distruzione.


In un esercizio red team la simulazione di T1490 serve a verificare se il SOC rileva la cancellazione dei meccanismi di ripristino prima che il ransomware completi la cifratura. L'obiettivo non è distruggere, ma generare telemetria e validare le detection rule. Lavora sempre in ambiente lab isolato, con snapshot di ripristino pronti prima dell'esecuzione.

La catena di comandi classica su Windows segue una sequenza prevedibile. Si parte dalle shadow copy, si prosegue con il catalogo backup e si chiude disabilitando il recovery automatico. In un terminale con privilegi elevati:

vssadmin.exe delete shadows /all /quiet

Questo comando elimina tutte le Volume Shadow Copy senza richiedere conferma. Lo stesso risultato si ottiene via WMI con:

wmic shadowcopy delete

Per il catalogo di Windows Backup:

wbadmin.exe delete catalog -quiet

La disabilitazione del ripristino automatico all'avvio richiede la modifica del BCD (Boot Configuration Data):

bcdedit.exe /set {default} bootstatuspolicy ignoreallfailures bcdedit.exe /set {default} recoveryenabled no

Un passaggio meno noto ma altrettanto efficace è la disabilitazione di Windows Recovery Environment tramite REAgentC.exe /disable. Per testare il vettore diskshadow.exe, si può usare uno script inline:

diskshadow delete shadows all

Su ambienti ESXi, la simulazione si sposta sulla rimozione degli snapshot VM. Il comando da ESXi shell è:

vim-cmd vmsvc/snapshot.removeall

dove <vmid> è l'identificativo della macchina virtuale target. In laboratorio, crea uno snapshot di test e verifica che il comando lo elimini correttamente.

Per ambienti Linux, la simulazione può includere la rimozione di configurazioni di recovery come la cancellazione di backup della partizione di boot o la modifica dei target di systemd. Usa auditd per verificare che l'attività venga registrata — configura regole di audit su path critici come /boot/efi e /etc/fstab.

In ambienti cloud AWS, simula la cancellazione di snapshot EBS tramite AWS CLI:

aws ec2 delete-snapshot --snapshot-id

Tool come Atomic Red Team (open source) includono test atomici specifici per T1490 che eseguono queste operazioni in modo controllato e reversibile. Il test T1490 nella libreria Atomic esegue la sequenza completa vssadmin/wbadmin/bcdedit e genera la telemetria necessaria per validare le regole SIEM.

Dopo ogni test, verifica che il SIEM abbia generato alert, documenta il tempo di detection e ripristina l'ambiente dallo snapshot pre-test.


Vuoi diventare un Ethical Hacker ma non sai da dove iniziare?

Scarica la guida gratuita e segui il percorso corretto fin dal primo passo