Pulizia Log di Sistema: Clear Linux or Mac System Logs (T1070.002)

La cancellazione dei log di sistema rappresenta una tecnica fondamentale nell'arsenale di ogni attaccante sofisticato. Su macOS e Linux, la maggior parte dei log nativi risiede nella directory /var/log/, organizzata in sottocartelle che categorizzano gli eventi per funzione specifica.

Questa tecnica si manifesta esclusivamente nella tattica TA0005 (Defense Evasion), posizionandosi nella fase post-exploitation della kill chain quando l'attaccante cerca di coprire le proprie tracce. Il comportamento coinvolge 4 gruppi APT attivi e 4 software malevoli documentati, evidenziando come la pulizia dei log sia diventata prassi standard nelle operazioni avanzate.

I log critici includono /var/log/messages per eventi generali, /var/log/secure o /var/log/auth.log per autenticazioni, /var/log/utmp e /var/log/wtmp per record di login. Anche /var/log/kern.log per eventi kernel, /var/log/cron.log per task schedulati e /var/log/httpd/ per accessi web rientrano nei target comuni.

La pulizia dei log richiede privilegi elevati ma offre numerosi approcci operativi. Su Linux, il comando più diretto rimane echo > /var/log/auth.log che svuota il file mantenendone l'esistenza.

Per una cancellazione più aggressiva, rm -rf /var/log/ && service rsyslog restart* elimina tutti i log e riavvia il servizio di logging. Questo approccio, utilizzato da TeamTNT contro /var/log/syslog, lascia tracce evidenti nel filesystem.

Su macOS, sudo rm /var/log/system.log && sudo killall syslogd forza il riavvio del demone dopo la cancellazione. Il malware Proton implementa questa tecnica rimuovendo log sia da /var/logs che da /Library/logs.

Una tecnica più sofisticata coinvolge la manipolazione temporale: touch -t 202201010000 /var/log/secure > /var/log/secure touch -r /etc/passwd /var/log/secure

Questa sequenza modifica il timestamp prima dello svuotamento, rendendo meno evidente l'intervento.

Salt Typhoon dimostra un approccio metodico cancellando .bash_history, auth.log, lastlog, wtmp e btmp. Per replicarlo: unset HISTFILE > ~/.bash_history cat /dev/null > /var/log/wtmp cat /dev/null > /var/log/btmp

Su sistemi con auditd attivo, auditctl -e 0 disabilita temporaneamente l'auditing prima della pulizia. Sea Turtle combina questa tecnica con l'unset della variabile HISTFILE per impedire registrazioni future.

Vuoi diventare un Ethical Hacker ma non sai da dove iniziare?

Scarica la guida gratuita e segui il percorso corretto fin dal primo passo

We use cookies

Utilizziamo i cookie sul nostro sito Web. Alcuni di essi sono essenziali per il funzionamento del sito, mentre altri ci aiutano a migliorare questo sito e l'esperienza dell'utente (cookie di tracciamento). Puoi decidere tu stesso se consentire o meno i cookie. Ti preghiamo di notare che se li rifiuti, potresti non essere in grado di utilizzare tutte le funzionalità del sito.