Modifiche ai Permessi: Windows File and Directory Permissions Modification (T1222.001)

La manipolazione dei permessi su file e directory Windows rappresenta una tecnica fondamentale nell'arsenale degli attaccanti per eludere i controlli di sicurezza. Attraverso la modifica delle Discretionary Access Control Lists (DACL), gli avversari possono garantirsi accesso persistente a risorse protette, nascondere la propria presenza o preparare il terreno per tecniche più avanzate.

Questa tecnica si manifesta nella fase di Defense Evasion (TA0005) della kill chain, permettendo agli attaccanti di operare sotto il radar dei sistemi di sicurezza. La pericolosità emerge dai numeri: 2 gruppi APT documentati e 9 malware diversi sfruttano attivamente questa metodologia, dimostrando la sua efficacia sul campo.

Il sistema Windows implementa un modello di sicurezza granulare attraverso le DACL, che specificano quali account possono eseguire determinate azioni su oggetti securizzabili. Quando un processo tenta di accedere a una risorsa, il sistema verifica sequenzialmente le entry nella DACL fino a trovare una corrispondenza che determina se l'accesso viene concesso o negato.

Il toolkit nativo di Windows offre tutto il necessario per manipolare i permessi. Il comando più versatile è icacls, che permette modifiche granulari delle ACL:

icacls C:\SensitiveData /grant Everyone:F /T /C /Q

Questo comando concede controllo completo (F) a tutti gli utenti, processando ricorsivamente (/T), continuando anche in caso di errori (/C) e operando in modalità silenziosa (/Q). WannaCry utilizzava esattamente questa sintassi per garantirsi accesso illimitato durante la fase di cifratura.

Per scenari che richiedono il cambio di proprietà, takeown diventa essenziale. BitPaymer combina entrambi gli strumenti in una sequenza letale:

takeown /F C:\ImportantFile.exe
icacls C:\ImportantFile.exe /reset

La sequenza prima acquisisce la proprietà del file, poi resetta completamente le ACL, rimuovendo ogni protezione esistente. Per nascondere le tracce, attrib modifica gli attributi visibili:

attrib +h +s C:\MaliciousPayload.exe

PowerShell offre capacità ancora più sofisticate attraverso i cmdlet dedicati. La manipolazione programmatica delle ACL permette modifiche chirurgiche:

$acl = Get-Acl "C:\TargetDirectory"
$permission = "Everyone","FullControl","Allow"
$accessRule = New-Object System.Security.AccessControl.FileSystemAccessRule $permission
$acl.SetAccessRule($accessRule)
Set-Acl "C:\TargetDirectory" $acl

Storm-1811 ha dimostrato l'efficacia degli script batch che automatizzano queste operazioni su scala, utilizzando cacls.exe per modifiche massive. L'approccio batch permette di colpire centinaia di file in pochi secondi, rendendo il ripristino manuale praticamente impossibile.

Vuoi diventare un Ethical Hacker ma non sai da dove iniziare?

Scarica la guida gratuita e segui il percorso corretto fin dal primo passo