Ransomware: Data Encrypted for Impact (T1486)
Il ransomware rappresenta una delle minacce più devastanti nel panorama cyber moderno, capace di paralizzare intere organizzazioni in pochi minuti. Questa tecnica sfrutta algoritmi crittografici per rendere inaccessibili i dati critici, richiedendo poi un riscatto per la chiave di decrittazione.
L'impatto si manifesta principalmente nella tattica TA0040 (Impact), dove l'obiettivo è compromettere la disponibilità e l'integrità dei sistemi aziendali. La tecnica può manifestarsi in qualsiasi fase della kill chain dopo l'ottenimento dell'accesso iniziale, ma tipicamente viene eseguita nelle fasi finali dell'attacco.
I numeri parlano chiaro: 17 gruppi APT documentati utilizzano attivamente questa tecnica, supportati da 61 varianti di malware specializzato. Le 4 campagne recenti hanno dimostrato l'evoluzione delle tattiche, mentre solo 2 mitigazioni specifiche sono considerate efficaci contro questa minaccia.
Per comprendere come opera un ransomware moderno, è fondamentale replicare le tecniche in ambiente controllato. I ransomware utilizzano tipicamente una combinazione di crittografia simmetrica (AES) e asimmetrica (RSA) per massimizzare velocità ed efficacia.
Su Windows, la simulazione può iniziare con la preparazione dell'ambiente: vssadmin delete shadows /all /quiet wbadmin delete catalog -quiet
Questi comandi eliminano i backup locali, impedendo il recupero immediato. La fase di crittografia può essere simulata utilizzando PowerShell con le API native di Windows: $key = New-Object Byte[] 32; [Security.Cryptography.RNGCryptoServiceProvider]::Create().GetBytes($key)
Per Linux, l'approccio differisce nell'uso di tool nativi. La ricerca dei file target avviene tramite: find /home -type f ( -name ".doc*" -o -name ".xls" -o -name ".pdf" ) -print0
La crittografia può essere simulata con OpenSSL: openssl enc -aes-256-cbc -salt -in target.doc -out target.doc.enc -k RANDOMKEY
Gli ambienti ESXi richiedono particolare attenzione data la loro criticità. L'accesso avviene tipicamente via SSH, seguito dall'identificazione delle VM: vim-cmd vmsvc/getallvms
La simulazione su macOS sfrutta invece tool come gpg per la crittografia batch. È fondamentale notare come i ransomware moderni utilizzino il multithreading per accelerare il processo, crittografando simultaneamente più file attraverso pool di worker thread.
I tool specializzati come Conti implementano tecniche avanzate come l'uso di I/O Completion Ports su Windows per massimizzare le performance. Altri come BlackCat sono scritti in Rust per garantire portabilità cross-platform, inclusi ambienti Linux e VMware.
Vuoi diventare un Ethical Hacker ma non sai da dove iniziare?
Scarica la guida gratuita e segui il percorso corretto fin dal primo passo