Raccolta Email Locali: Local Email Collection (T1114.001)
La raccolta di email locali rappresenta una tecnica di esfiltrazione dati particolarmente insidiosa che prende di mira i file di archiviazione della posta elettronica salvati sui sistemi degli utenti. Gli attaccanti cercano specificamente file OST e PST di Outlook, che possono contenere fino a 50GB di comunicazioni aziendali sensibili nelle versioni moderne.
Questa tecnica si posiziona nella fase di Collection (TA0009) della kill chain, quando l'avversario ha già compromesso il sistema e cerca di raccogliere informazioni di valore. I file di dati Outlook risiedono tipicamente in percorsi prevedibili come C:\Users\<username>\Documents\Outlook Files o nella cartella AppData locale.
L'impatto di questa tecnica è significativo: 6 gruppi APT, 11 software malevoli e 1 campagna documentata hanno utilizzato questo approccio per sottrarre comunicazioni aziendali critiche.
Per comprendere come gli attaccanti operano, iniziamo con la ricognizione dei file PST e OST nel sistema target. Il comando PowerShell più basilare per individuare questi archivi è:
Get-ChildItem -Path C:\ -Include .pst,.ost -Recurse -ErrorAction SilentlyContinue
Gli attaccanti più sofisticati utilizzano WMI per operare da remoto, come dimostrato dal gruppo Chimera. Il loro comando caratteristico crea una copia del backup PST:
wmic /node:
Per un approccio più discreto, considera l'utilizzo di living-off-the-land binaries. Il comando robocopy permette di copiare file mantenendo timestamp originali:
*robocopy "C:\Users\target\AppData\Local\Microsoft\Outlook" "C:\temp" .ost /E /COPYALL /R:0 /W:0
Gli strumenti specifici come Empire offrono moduli dedicati per l'harvesting delle email. Una volta identificati i file target, la compressione diventa cruciale per l'esfiltrazione efficiente:
Compress-Archive -Path C:\temp*.pst -DestinationPath C:\temp\emails.zip -CompressionLevel Optimal
Un approccio alternativo prevede l'utilizzo di Pupy, che può interagire direttamente con la sessione Outlook attiva, permettendo di navigare tra cartelle e messaggi senza toccare i file su disco.
Per sistemi Linux che montano share Windows, il comando find diventa prezioso:
find /mnt/windows_share -name ".pst" -o -name ".ost" 2>/dev/null
Vuoi diventare un Ethical Hacker ma non sai da dove iniziare?
Scarica la guida gratuita e segui il percorso corretto fin dal primo passo