Iscriviti al webinar gratuito del 12 Maggio per diventare Forensic Analyst! Scopri di più
Corso Ethical Hacker: accedi alla promozione fino al 30 Aprile! Scopri di più
L'Internal Defacement consiste nella modifica deliberata di elementi visibili all'utente — sfondi desktop, banner di login, pagine intranet, etichette di volume — per intimidire, disorientare o forzare una risposta da parte delle vittime. La tecnica si colloca nella tattica Impact (TA0040), la fase della kill chain in cui l'avversario ha già raggiunto i propri obiettivi primari e passa a manipolare, interrompere o distruggere sistemi e dati.
Un aspetto cruciale: il defacement interno è quasi sempre un atto terminale. Modificare lo sfondo di centinaia di workstation con una nota di riscatto, o rinominare le etichette dei volumi con un indirizzo email per la negoziazione, equivale a dichiarare apertamente la propria presenza. Nessun attaccante razionale lo fa prima di aver completato la catena: esfiltrazione dati, cifratura file, disabilitazione dei backup.
Le statistiche del framework confermano una concentrazione significativa nell'ecosistema ransomware: 9 software documentati — quasi tutti ransomware — 3 gruppi APT con attribuzioni distinte, 0 campagne catalogate singolarmente e 1 mitigazione ufficiale incentrata sul backup. Il messaggio è chiaro: quando vedi il defacement, il danno è già fatto. La partita si gioca sulla capacità di ripristino e sulla profondità della detection nelle fasi precedenti.
La simulazione del defacement interno è utile per validare due cose: la capacità del SOC di rilevare modifiche massive ai file di sistema e la resilienza dei processi di ripristino. Non serve sofisticazione — serve realismo.
Cambio wallpaper su Windows via registry e PowerShell. Il metodo più comune nei ransomware documentati (Black Basta, BlackCat, Qilin, INC Ransomware, Diavol) è la modifica del wallpaper tramite chiamata alla API SystemParametersInfo o, più banalmente, tramite registry. In laboratorio puoi simularlo così:
Set-ItemProperty -Path "HKCU:\Control Panel\Desktop" -Name Wallpaper -Value "C:\temp\ransom.bmp"
rundll32.exe user32.dll, UpdatePerIDesktopLayout
Per un approccio più fedele alle TTP reali, usa la chiamata diretta in PowerShell:
Add-Type -TypeDefinition 'using System.Runtime.InteropServices; public class W { [DllImport("user32.dll")] public static extern int SystemParametersInfo(int uAction, int uParam, string lpvParam, int fuWinIni); }'; [W]::SystemParametersInfo(20, 0, "C:\temp\ransom.bmp", 3)
Questo replica esattamente il meccanismo utilizzato da Diavol, che dopo la cifratura cattura il desktop, imposta lo sfondo nero e sovrascrive il wallpaper con un bitmap contenente le istruzioni di riscatto.
Simulazione ransom note nei filesystem. Per replicare il comportamento di BlackByte, ROADSWEEP e RansomHub — che depositano note di riscatto in ogni directory cifrata — uno script iterativo è sufficiente:
Get-ChildItem -Path "C:\TestTarget" -Directory -Recurse | ForEach-Object { Set-Content -Path (Join-Path $_.FullName "README-FOR-DECRYPT.txt") -Value "SIMULATION - Ransom Note" }
Modifica del banner di login su Linux, per simulare ciò che un attaccante farebbe su server esposti o su host ESXi:
echo "SIMULATED DEFACEMENT - Security Test" | sudo tee /etc/motd
echo "SIMULATED DEFACEMENT - Security Test" | sudo tee /etc/issue
Rename delle etichette di volume, come fa ShrinkLocker che rinomina le label disco con l'indirizzo email dell'attaccante:
label C: YOURDATA-LOCKED
Su macOS, la modifica dello sfondo può essere simulata con osascript (open source, incluso nel sistema):
osascript -e 'tell application "Finder" to set desktop picture to POSIX file "/tmp/ransom.png"'
Per orchestrare l'intero scenario in un esercizio red team strutturato, Atomic Red Team (open source) include test specifici per T1491.001 che puoi eseguire con Invoke-AtomicTest (open source) su Windows. Questi test generano telemetria reale per validare le regole di detection del blue team.
Scarica la guida gratuita e segui il percorso corretto fin dal primo passo