Iscriviti al webinar gratuito del 12 Maggio per diventare Forensic Analyst! Scopri di più
Corso Ethical Hacker: accedi alla promozione fino al 30 Arile! Scopri di più
La tecnica T1588.001 descrive lo scenario in cui un avversario non sviluppa il proprio malware, ma lo acquista, lo scarica da repository pubblici o lo ruba ad altri gruppi threat actor. L'arsenale ottenuto può includere payload, dropper, backdoor, packer, RAT e persino interi framework di command-and-control. Questa tecnica appartiene alla tattica Resource Development (TA0042), la fase della kill chain in cui l'attaccante costruisce o raccoglie le risorse necessarie prima di colpire il bersaglio: infrastrutture, account, capacità offensive.
Il modello Malware-as-a-Service (MaaS) ha abbassato drasticamente la barriera d'ingresso: un operatore con competenze limitate può acquistare su marketplace criminali un RAT completo di pannello C2, aggiornamenti e supporto tecnico, esattamente come un SaaS legittimo. Questo rende l'attribuzione più complessa perché lo stesso malware compare in campagne di attori diversi, e il confine tra gruppi state-sponsored e criminali comuni si sfuma.
Con 15 gruppi APT documentati, 5 campagne note e una mitigazione essenzialmente pre-compromise, questa tecnica rappresenta uno dei pilastri operativi dell'ecosistema offensivo moderno. La detection è particolarmente difficile perché l'acquisizione avviene al di fuori del perimetro difensivo della vittima; l'analisi deve quindi spostarsi sulla fase post-compromise, cercando firme, artefatti di compilazione e sovrapposizioni tra campioni.
Simulare l'acquisizione di malware da fonti esterne è un esercizio fondamentale per testare la capacità di detection del SOC. L'obiettivo non è scrivere malware custom, ma replicare esattamente ciò che fanno gli avversari documentati: scaricare tool pubblici, configurarli e distribuirli.
Il punto di partenza più realistico è Cobalt Strike (a pagamento), usato da gruppi come LuminousMoth, Earth Lusca e TA505, oltre che nella campagna C0015. In laboratorio si può generare un beacon con il profilo Malleable C2 predefinito:
./teamserver <IP_TEAMSERVER> <PASSWORD> <PROFILO_C2.profile>
Dal client, si crea un payload staged HTTPS e si osserva come il SOC reagisce al download e all'esecuzione. Per chi non dispone di licenza, Sliver (open source) di BishopFox offre un'alternativa gratuita con capacità analoghe:
sliver > generate --mtls <IP_C2> --os windows --arch amd64 --save /tmp/implant.exe
Un secondo scenario riproduce l'approccio di Aquatic Panda e della campagna Operation Spalax, che hanno impiegato njRAT. In un ambiente isolato si può scaricare il builder njRAT da repository di analisi malware (come MalwareBazaar di abuse.ch, gratuito) e configurare un sample con C2 puntato al proprio laboratorio. L'esercizio serve a validare le regole YARA e le firme di rete.
Per simulare il comportamento di LAPSUS$ con information stealer, si può utilizzare LaZagne (open source) che raccoglie credenziali locali in modo analogo a Redline:
python3 laZagne.py all
Questo genera artefatti analoghi a quelli degli stealer commerciali, consentendo di verificare la detection endpoint.
Per i rootkit Linux, come quelli impiegati da UNC3886 (REPTILE e MEDUSA), si può compilare il modulo REPTILE in un lab con kernel compatibile e verificare se gli strumenti di detection kernel-level — come rkhunter (open source) o chkrootkit (open source) — rilevano il modulo caricato. Il comando base per una scansione è:
sudo rkhunter --check --sk
Infine, per replicare l'approccio di BackdoorDiplomacy con exploit leaked (EternalBlue, DoublePulsar), si può usare il modulo Metasploit (open source) exploit/windows/smb/ms17_010_eternalblue contro una macchina Windows non patchata in laboratorio. Questo consente di verificare la detection sia a livello di rete (firme IDS) sia a livello endpoint.
Scarica la guida gratuita e segui il percorso corretto fin dal primo passo