Raccolta Email Locali: Local Email Collection (T1114.001)

La raccolta di email locali rappresenta una tecnica di esfiltrazione dati particolarmente insidiosa che prende di mira i file di archiviazione della posta elettronica salvati sui sistemi degli utenti. Gli attaccanti cercano specificamente file OST e PST di Outlook, che possono contenere fino a 50GB di comunicazioni aziendali sensibili nelle versioni moderne.

Questa tecnica si posiziona nella fase di Collection (TA0009) della kill chain, quando l'avversario ha già compromesso il sistema e cerca di raccogliere informazioni di valore. I file di dati Outlook risiedono tipicamente in percorsi prevedibili come C:\Users\<username>\Documents\Outlook Files o nella cartella AppData locale.

L'impatto di questa tecnica è significativo: 6 gruppi APT, 11 software malevoli e 1 campagna documentata hanno utilizzato questo approccio per sottrarre comunicazioni aziendali critiche.

Per comprendere come gli attaccanti operano, iniziamo con la ricognizione dei file PST e OST nel sistema target. Il comando PowerShell più basilare per individuare questi archivi è:

Get-ChildItem -Path C:\ -Include .pst,.ost -Recurse -ErrorAction SilentlyContinue

Gli attaccanti più sofisticati utilizzano WMI per operare da remoto, come dimostrato dal gruppo Chimera. Il loro comando caratteristico crea una copia del backup PST:

wmic /node: process call create "cmd /c copy c:\Users<username><path>\backup.pst c:\windows\temp\backup.pst"

Per un approccio più discreto, considera l'utilizzo di living-off-the-land binaries. Il comando robocopy permette di copiare file mantenendo timestamp originali:

*robocopy "C:\Users\target\AppData\Local\Microsoft\Outlook" "C:\temp" .ost /E /COPYALL /R:0 /W:0

Gli strumenti specifici come Empire offrono moduli dedicati per l'harvesting delle email. Una volta identificati i file target, la compressione diventa cruciale per l'esfiltrazione efficiente:

Compress-Archive -Path C:\temp*.pst -DestinationPath C:\temp\emails.zip -CompressionLevel Optimal

Un approccio alternativo prevede l'utilizzo di Pupy, che può interagire direttamente con la sessione Outlook attiva, permettendo di navigare tra cartelle e messaggi senza toccare i file su disco.

Per sistemi Linux che montano share Windows, il comando find diventa prezioso:

find /mnt/windows_share -name ".pst" -o -name ".ost" 2>/dev/null

Vuoi diventare un Ethical Hacker ma non sai da dove iniziare?

Scarica la guida gratuita e segui il percorso corretto fin dal primo passo