Iscriviti al webinar gratuito del 12 Maggio per diventare Forensic Analyst! Scopri di più
Corso Ethical Hacker: accedi alla promozione fino al 30 Aprile! Scopri di più
Quando un avversario vuole manovrare una macchina compromessa senza scrivere un impianto custom, spesso la risposta più semplice è anche la più elegante: installare un software di desktop remoto perfettamente legittimo. Strumenti come TeamViewer, AnyDesk, ScreenConnect, LogMeIn, VNC e altri tool RMM (Remote Monitoring and Management) offrono controllo grafico completo — trasmissione video, input tastiera e mouse — attraverso canali cifrati che molte organizzazioni considerano attendibili.
La tecnica T1219.002 si colloca nella tattica Command and Control (TA0011), quella fase della kill chain in cui l'attaccante stabilisce un canale di comunicazione persistente con i sistemi compromessi. L'astuzia sta nel mimetizzarsi dentro traffico che i firewall e i proxy aziendali spesso lasciano passare senza obiezioni: i domini di AnyDesk o TeamViewer raramente finiscono in una blocklist.
Il framework censisce 9 gruppi APT che adottano questa tecnica, 3 campagne documentate e 3 mitigazioni specifiche. I gruppi spaziano da operazioni ransomware opportunistiche a unità di spionaggio statale, a dimostrazione che il software di desktop remoto è un common denominator trasversale. Le campagne documentate — C0018, C0027 e C0015 — coprono il periodo 2021-2022 e coinvolgono ransomware come AvosLocker e Conti, confermando un pattern ricorrente: l'RMM tool viene deployato dopo l'accesso iniziale per garantire un canale di gestione alternativo, resiliente alla rimozione di un eventuale beacon C2 primario.
Un red team che voglia simulare questa tecnica non ha bisogno di exploit sofisticati. L'intero punto è dimostrare al cliente che un software "autorizzato" può diventare un canale C2 invisibile. La procedura si articola in tre fasi: deployment silenzioso, connessione remota e lateral movement tramite il tool stesso.
Fase 1 — Deployment silenzioso di AnyDesk. AnyDesk (freemium) supporta un'installazione in modalità silenziosa. Su Windows, dal contesto di un accesso già ottenuto (es. via Cobalt Strike o una reverse shell), si può eseguire:
AnyDesk.exe --install "C:\ProgramData\AnyDesk" --start-with-win --silent
Questo installa il client in una directory non standard, lo configura per avviarsi con il sistema e non mostra finestre all'utente. Per impostare una password di accesso unattended, il comando successivo è:
echo
A questo punto l'operatore recupera l'ID di AnyDesk dalla configurazione locale leggendo il file system.conf nella directory di installazione, dove il campo ad.anynet.id contiene l'identificativo numerico necessario alla connessione.
Fase 2 — Su Linux con VNC. Per ambienti Linux, un attaccante potrebbe deployare un server VNC leggero. TightVNC (open source) o x11vnc (open source) sono candidati realistici:
x11vnc -display :0 -forever -nopw -rfbport 5900 -bg
Questo avvia un server VNC collegato al display corrente, in background, senza autenticazione. In un esercizio red team, il passaggio successivo è tunnelizzare il traffico VNC dentro SSH o un canale già esistente per evitare detection sulla porta 5900.
Fase 3 — Simulazione su macOS. Su macOS, Chrome Remote Desktop rappresenta un vettore realistico perché si installa come estensione del browser senza richiedere privilegi amministrativi. L'operatore configura il servizio attraverso l'interfaccia web di Google, rendendo la macchina raggiungibile remotamente senza alcun binario sospetto sul filesystem.
Per dimostrare l'impatto in un report, il red team dovrebbe documentare che il traffico generato da AnyDesk o TeamViewer attraversa il perimetro senza generare alert, usando strumenti come Wireshark (open source) per catturare il traffico e mostrare che le connessioni verso i relay server dei vendor RMM passano su HTTPS/TLS standard.
Un tool utile per il deconfliction è Velociraptor (open source), che permette di verificare in tempo reale quali software RMM sono installati sugli endpoint del cliente prima di introdurre il proprio, evitando confusione tra artefatti offensivi e software legittimo preesistente.
Scarica la guida gratuita e segui il percorso corretto fin dal primo passo