C2 via Posta Elettronica: Application Layer Protocol – Mail Protocols (T1071.003)

Tra i canali di comando e controllo più insidiosi, quelli che sfruttano i protocolli di posta elettronica occupano una posizione privilegiata: SMTP, POP3, IMAP e le rispettive varianti cifrate (SMTPS, POP3S, IMAPS) sono flussi considerati legittimi in qualsiasi rete aziendale, e il volume stesso del traffico email li rende un rumore di fondo ideale per nascondere comunicazioni malevole.

La tecnica si colloca nella fase di Command and Control (TA0011), dove l'obiettivo dell'avversario è mantenere un canale stabile e furtivo con gli impianti distribuiti nella rete vittima. Il concetto è semplice: comandi e risposte vengono incapsulati nei campi degli header, nel corpo dei messaggi o negli allegati, sfruttando la struttura ricca e flessibile del protocollo. Un messaggio email presenta decine di header opzionali — X-Mailer, In-Reply-To, References, Content-Description — ciascuno dei quali può veicolare dati codificati senza alterare la consegna del messaggio.

I numeri confermano la rilevanza: 6 gruppi APT documentati, 20 famiglie malware e 2 mitigazioni censite. L'assenza di campagne specifiche non riduce la pericolosità — indica piuttosto che questa tecnica è trasversale, adottata in modo continuativo come componente infrastrutturale piuttosto che in operazioni isolate.

Il cuore di questa tecnica sta nella capacità di far transitare comandi C2 attraverso un canale che i firewall lasciano quasi sempre aperto. In laboratorio, replicarla richiede un'infrastruttura email controllata e un impianto capace di interagire con le caselle di posta.

Preparazione dell'infrastruttura. Il primo passo è un mail server dedicato. Postfix (open source) su una VM Linux costituisce la soluzione più rapida. Dopo l'installazione, si configura un dominio fittizio e si creano due caselle: una per il "C2 operator" e una per l'"impianto". Per ambienti più realistici, si possono registrare account gratuiti su provider come Gmail o Outlook — esattamente come documentato per APT28, che ha utilizzato account Google Mail auto-registrati e successivamente server email compromessi delle vittime stesse.

Simulazione SMTP/POP3 con Python. La libreria standard smtplib permette di inviare comandi codificati come allegati o nel corpo del messaggio. Un impianto minimale potrebbe seguire questo schema:

python3 -c "import smtplib; s = smtplib.SMTP('', 587); s.starttls(); s.login('', ''); s.sendmail('', '', 'Subject: report\n\n'); s.quit()"

Sul lato di ricezione, poplib o imaplib permettono di interrogare la casella alla ricerca di nuovi comandi. Questo ciclo send/receive replica fedelmente il comportamento di Cannon, che sfrutta SMTP/S e POP3/S per inviare e ricevere email come canale C2 bidirezionale, e di Zebrocy, che adotta la stessa coppia di protocolli.

Simulazione con tool dedicati. Per test più strutturati, Sliver (open source) e Cobalt Strike (a pagamento) supportano profili C2 personalizzabili; tuttavia, nessuno dei due include nativamente un canale email. L'approccio più fedele alla minaccia reale consiste nello sviluppare un modulo custom — o nell'utilizzare Merlin (open source), il cui framework modulare in Go consente di integrare trasporti alternativi.

Un esercizio particolarmente istruttivo è replicare il pattern di ComRAT e LunarMail: entrambi sfruttano l'interfaccia MAPI di Outlook per leggere e scrivere email senza generare traffico SMTP visibile a livello di rete — i dati transitano attraverso la connessione HTTPS già stabilita dal client di posta. In laboratorio, si può simulare con uno script VBA che accede all'oggetto Outlook.Application per creare e leggere elementi nella cartella Bozze, un canale C2 che non produce alcun messaggio in uscita.

Per il versante network, Wireshark (open source) è indispensabile: catturando il traffico sulle porte 25, 587, 465 (SMTP) e 993, 995 (IMAP/POP3 cifrati) è possibile verificare quali artefatti risultano visibili a un difensore e quali restano opachi sotto TLS.

Vuoi diventare un Ethical Hacker ma non sai da dove iniziare?

Scarica la guida gratuita e segui il percorso corretto fin dal primo passo

We use cookies

Utilizziamo i cookie sul nostro sito Web. Alcuni di essi sono essenziali per il funzionamento del sito, mentre altri ci aiutano a migliorare questo sito e l'esperienza dell'utente (cookie di tracciamento). Puoi decidere tu stesso se consentire o meno i cookie. Ti preghiamo di notare che se li rifiuti, potresti non essere in grado di utilizzare tutte le funzionalità del sito.