Manipolazione Dati Archiviati: Data Manipulation - Stored Data Manipulation (T1565.001)

La manipolazione dei dati archiviati rappresenta una delle tecniche più insidiose nel panorama delle minacce informatiche. Gli attaccanti inseriscono, eliminano o alterano informazioni salvate per influenzare processi decisionali aziendali o nascondere le proprie tracce, minando l'integrità dei dati stessi.

Questa tecnica si manifesta nella fase di Impact (TA0040) della kill chain, quando l'avversario ha già ottenuto accesso privilegiato e punta a manipolare, interrompere o distruggere sistemi e dati. L'obiettivo finale può spaziare dal sabotaggio operativo alla copertura di una violazione della confidenzialità.

I dati target includono file Office, database aziendali, archivi email e formati proprietari. Per sistemi complessi, l'attaccante necessita di competenze specializzate e accesso a software specifici, tipicamente acquisiti durante prolungate campagne di ricognizione.

Un solo gruppo APT è stato documentato nell'uso di questa tecnica, mentre 2 malware specifici hanno dimostrato capacità di manipolazione dati. L'esistenza di 3 mitigazioni consolidate offre opzioni difensive concrete per proteggere l'integrità delle informazioni aziendali.

La simulazione di manipolazione dati richiede un approccio metodico per testare i controlli di integrità. Iniziamo con scenari base per poi evolverci verso attacchi più sofisticati.

Per alterare file di database senza utilizzare i client ufficiali, puoi operare direttamente sui file binari. Su Linux, identifica prima i processi database attivi: ps aux | grep mysql. Poi localizza i file di dati: find /var/lib/mysql -name ".ibd" -type f*.

Un approccio più raffinato prevede la creazione di copie di backup prima della modifica, emulando il comportamento di SUNSPOT. Su Windows, replica questa sequenza: copy C:\critical\data.db C:\critical\data.db.bk echo malicious_content > C:\critical\data.db.tmp move /Y C:\critical\data.db.tmp C:\critical\data.db

Per testare la resilienza dei sistemi di logging, modifica i timestamp dei file manipolati usando touch -t 202301010000 modified_file su Linux. Su Windows, utilizza PowerShell: $(Get-Item "C:\file.txt").LastWriteTime = '01/01/2023 00:00:00'.

La manipolazione di record SWIFT, come dimostrato da APT38, richiede conoscenza approfondita del formato dati. In ambiente di test, crea script Python che parsano e modificano file XML bancari preservando la struttura sintattica ma alterando importi o beneficiari.

Per simulare l'offuscamento dei percorsi originali come fa MultiLayer Wiper, usa: shred -vfz -n 3 original_file && echo "fake_content" > misleading_name.txt. Questo rende il recovery forense estremamente complesso.

Vuoi diventare un Ethical Hacker ma non sai da dove iniziare?

Scarica la guida gratuita e segui il percorso corretto fin dal primo passo