Mimetismo Maligno: Match Legitimate Resource Name or Location (T1036.005)

Quando un file si chiama svchost.exe ma non è quello che sembra, siamo di fronte a una delle tecniche di evasione più utilizzate nel panorama delle minacce informatiche. La tecnica T1036.005 sfrutta la fiducia implicita che riponiamo nei nomi e nelle posizioni dei file di sistema per nascondere attività malevole.

Questa strategia di mimetismo digitale appartiene alla tattica TA0005 (Defense Evasion), permettendo agli attaccanti di evadere i controlli di sicurezza durante l'intera fase di compromissione. La tecnica può manifestarsi in diversi modi: un eseguibile piazzato nella directory System32, una chiave di registro con nome quasi identico a quelle legittime, o un container Kubernetes che si spaccia per un pod di sistema.

I numeri parlano chiaro: 59 gruppi APT documentati utilizzano questa tecnica, insieme a 130 famiglie di malware e 13 campagne di attacco maggiori. La sua popolarità deriva dalla semplicità di implementazione e dall'efficacia nel confondere sia i sistemi automatici che gli analisti umani.

Per comprendere come gli attaccanti sfruttano questa tecnica, iniziamo con un esempio classico su Windows. Creiamo un eseguibile malevolo che si maschera da processo legittimo:

copy C:\temp\malicious.exe C:\Windows\System32\svchost.exe

Naturalmente, questo richiede privilegi elevati. Un approccio più sofisticato sfrutta directory alternative dove l'utente ha permessi di scrittura:

copy payload.exe "%APPDATA%\Microsoft\Windows\Start Menu\Programs\Startup\OneDrive.exe"

Su Linux, la tecnica diventa ancora più interessante. Possiamo creare un binario che si sostituisce a comandi comuni:

cp /tmp/backdoor /usr/local/bin/ls chmod +x /usr/local/bin/ls

Il PATH di sistema darà priorità a /usr/local/bin rispetto a /bin, eseguendo il nostro codice invece del vero ls.

Per simulare le tattiche di APT28, che rinomina shell web per sembrare pagine OWA legittime, su un server Exchange compromesso potremmo fare:

copy webshell.aspx "C:\Program Files\Microsoft\Exchange Server\ClientAccess\Owa\auth\logon.aspx"

In ambiente containerizzato, la tecnica assume forme diverse. Possiamo creare un pod malevolo che simula un componente di sistema:

apiVersion: v1
kind: Pod
metadata:
  name: kube-proxy-node1
  namespace: kube-system
spec:
  containers:
  - name: proxy
    image: malicious/image:latest

Per testare la resistenza dei controlli di sicurezza, Cobalt Strike offre funzionalità native. Il comando spawnto permette di specificare quale processo legittimo imitare:

spawnto x64 %windir%\syswow64\dllhost.exe

Un test più avanzato prevede la creazione di servizi Windows con nomi ingannevoli. Il gruppo Lazarus ha dimostrato questa tecnica rinominando il loro malware come narrator.exe:

sc create "Windows Audio Service" binpath= "C:\Windows\Temp\narrator.exe"

Vuoi diventare un Ethical Hacker ma non sai da dove iniziare?

Scarica la guida gratuita e segui il percorso corretto fin dal primo passo