Iscriviti al webinar gratuito del 12 Maggio per diventare Forensic Analyst! Scopri di più
Corso Ethical Hacker: accedi alla promozione fino al 30 Aprile! Scopri di più
Una delle tecniche di evasione più efficaci e al contempo più semplici consiste nel rinominare un eseguibile di sistema legittimo prima di utilizzarlo. La tecnica T1036.003 – Rename Legitimate Utilities si colloca nella tattica TA0005 (Defense Evasion), la fase della kill chain in cui l'attaccante cerca di operare senza attivare alert o controlli di sicurezza.
Il meccanismo è lineare: molti strumenti difensivi — EDR, SIEM, policy di application whitelisting — intercettano l'uso di binari noti come rundll32.exe, mshta.exe, certutil.exe o wscript.exe sulla base del nome file sul disco. Se un avversario copia quel binario in una cartella diversa e lo rinomina con qualcosa di apparentemente innocuo, molte regole di detection cessano di funzionare. L'hash del file resta identico, la firma digitale è ancora valida, ma il nome non corrisponde più al pattern atteso.
La tecnica è documentata in 6 gruppi APT, 4 famiglie malware e prevede 1 mitigazione ufficiale. Il rapporto tra semplicità di esecuzione e impatto sulla detection la rende una delle sub-tecniche di Masquerading più frequentemente osservate in campagne reali, tanto in operazioni state-sponsored quanto in attacchi crimeware.
La bellezza operativa di questa tecnica risiede nella sua semplicità: non servono exploit o privilege escalation, basta un comando di copia e rinomina. In un esercizio red team, replicarla è essenziale per validare la capacità del blue team di correlare metadati PE con il nome su disco.
Scenario Windows — Rinomina di rundll32.exe
Partiamo dal caso più documentato. Daggerfly ha utilizzato una copia di rundll32.exe rinominata come dbengin.exe, posizionata in ProgramData\Microsoft\PlayReady, per eseguire DLL malevole tramite proxy. Per replicare:
copy C:\Windows\System32\rundll32.exe C:\ProgramData\Microsoft\PlayReady\dbengin.exe
Poi esegui una DLL di test (in laboratorio, ovviamente una payload benigna):
C:\ProgramData\Microsoft\PlayReady\dbengin.exe C:\temp\test.dll,EntryPoint
Se l'EDR non correla l'OriginalFileName nel PE header con il nome su disco, l'esecuzione passa inosservata. Sysmon (open source, Microsoft Sysinternals) con EventCode 1 cattura sia Image che OriginalFileName: è il primo controllo che il blue team dovrebbe superare.
Scenario Windows — certutil e cmd.exe
menuPass ha rinominato e spostato certutil.exe; GALLIUM ha fatto lo stesso con cmd.exe. Per simularli:
copy C:\Windows\System32\certutil.exe C:\Users\Public\mshelper.exe copy C:\Windows\System32\cmd.exe C:\Temp\svchost.exe
Il secondo caso è particolarmente insidioso: un cmd.exe rinominato svchost.exe confonde anche un analista durante il triage, perché svchost è un processo atteso.
Scenario macOS e Linux
Su macOS la detection (AN0013) si aspetta deviazioni dal path standard /usr/bin/. Per testare:
cp /usr/bin/curl /tmp/.update_helper && /tmp/.update_helper -s
Su Linux, per verificare la copertura auditd:
cp /usr/bin/python3 /dev/shm/.cache && /dev/shm/.cache -c "print('test')"
L'esecuzione da /dev/shm o /tmp di binari rinominati è un indicatore ad alta fedeltà. Il tool Atomic Red Team (open source) contiene test atomici per T1036.003 già pronti all'uso, ideali per automatizzare la validazione.
Verifica con PE metadata
Dopo ogni test, verifica se il blue team rileva il mismatch. Su PowerShell:
Get-ItemProperty "C:\ProgramData\Microsoft\PlayReady\dbengin.exe" | Select-Object VersionInfo
Il campo OriginalFilename rivelerà sempre "rundll32.exe", indipendentemente dalla rinomina. Questo è l'artefatto chiave.
Scarica la guida gratuita e segui il percorso corretto fin dal primo passo