Remote Desktop Protocol: Remote Desktop Protocol (T1021.001)

Il Remote Desktop Protocol rappresenta una delle tecniche di movimento laterale più utilizzate negli ambienti Windows, permettendo agli attaccanti di muoversi attraverso la rete sfruttando credenziali valide. Questa tecnica appartiene alla tattica TA0008 (Lateral Movement) nella kill chain, posizionandosi nella fase post-compromissione quando l'attaccante ha già ottenuto un punto d'appoggio iniziale.

L'impatto di questa tecnica è significativo: 35 gruppi APT documentati la utilizzano regolarmente, insieme a 17 software malevoli che integrano funzionalità RDP. Le campagne documentate che hanno sfruttato RDP sono 7, dimostrando come questa rimanga una tecnica evergreen nel panorama delle minacce.

La pericolosità deriva dalla sua natura "dual-use": RDP è una funzionalità legittima presente nativamente in Windows, rendendo difficile distinguere l'uso malevolo da quello amministrativo standard. Microsoft implementa RDP attraverso i Remote Desktop Services (RDS), precedentemente noti come Terminal Services.

L'attivazione di RDP su un sistema compromesso richiede privilegi amministrativi. Il primo passo consiste nell'abilitare il servizio attraverso il registro:

reg add "HKLM\SYSTEM\CurrentControlSet\Control\Terminal Server" /v fDenyTSConnections /t REG_DWORD /d 0 /f

Successivamente, è necessario configurare il firewall per permettere le connessioni RDP:

netsh advfirewall firewall set rule group="remote desktop" new enable=Yes

Per aggiungere un utente al gruppo Remote Desktop Users:

net localgroup "Remote Desktop Users" compromiseduser /add

I tool come Cobalt Strike permettono di tunnellare sessioni RDP attraverso canali C2 esistenti, evitando l'esposizione diretta. NATBypass, utilizzato da APT41, espone porte RDP locali su Internet aggirando le restrizioni NAT.

La tecnica di APT39 con rdpwinst permette la gestione di sessioni multiple simultanee. Per Linux, tool come Plink (usato da Agrius) creano tunnel SSH per incapsulare il traffico RDP:

plink.exe -ssh -L 3389:target-host:3389 user@jump-host

Medusa Group ha dimostrato l'uso diretto di mstsc.exe per connessioni rapide:

mstsc.exe /v:192.168.1.100

L'automazione attraverso script PowerShell velocizza il processo di lateral movement, permettendo connessioni programmatiche a multipli host in sequenza.

Vuoi diventare un Ethical Hacker ma non sai da dove iniziare?

Scarica la guida gratuita e segui il percorso corretto fin dal primo passo