Rinomina Utilità Legittime: Masquerading - Rename System Utilities (T1036.003)

Quando un avversario rinomina rundll32.exe in svchost32.exe, sta sfruttando una delle tecniche di evasione più semplici ma efficaci. Questa variante del masquerading manipola i nomi dei file di sistema per aggirare i controlli di sicurezza che monitorano l'esecuzione di utility potenzialmente pericolose.

La tecnica si colloca nella tattica TA0005 (Defense Evasion), permettendo agli attaccanti di mantenere l'accesso evitando il rilevamento durante l'intero ciclo di compromissione. Gli avversari rinominano binari legittimi come PowerShell, cmd.exe o WMI per bypassare blacklist e regole di detection basate sui nomi dei processi.

Con 6 gruppi APT attivi e 4 famiglie di malware che la implementano, questa tecnica rappresenta una minaccia concreta per organizzazioni di ogni dimensione. La sua efficacia deriva dalla semplicità: molti controlli di sicurezza si basano ancora sui nomi dei file piuttosto che sul contenuto o comportamento effettivo.

Per testare efficacemente questa tecnica nel tuo lab, inizia con il caso classico di rundll32. Su Windows, copia l'eseguibile originale in una location non standard e rinominalo:

copy C:\Windows\System32\rundll32.exe C:\ProgramData\update.exe

Ora puoi eseguire DLL malevole mascherando l'origine: C:\ProgramData\update.exe shell32.dll,ShellExec_RunDLL calc.exe. Il processo apparirà come "update.exe" nei log superficiali, evadendo regole basilari.

APT32 ha dimostrato l'efficacia di questa tecnica rinominando pubprn.vbs in file .txt. Replica questo comportamento copiando script di sistema: copy C:\Windows\System32\Printing_Admin_Scripts\en-US\pubprn.vbs C:\Users\Public\readme.txt. Eseguilo con cscript C:\Users\Public\readme.txt. Lo script mantiene tutte le funzionalità originali nonostante l'estensione modificata.

Su Linux, la tecnica funziona altrettanto bene. GALLIUM ha utilizzato versioni rinominate di cmd.exe, ma su sistemi Unix puoi replicare con: cp /bin/bash /tmp/systemd-helper && /tmp/systemd-helper -c "whoami". Il comando viene eseguito normalmente ma appare come "systemd-helper" nei processi.

Per emulare Lazarus Group, che rinomina wscript.exe e mshta.exe, crea copie con nomi credibili. copy C:\Windows\System32\wscript.exe C:\ProgramData\WindowsUpdate.exe seguito da C:\ProgramData\WindowsUpdate.exe malicious.vbs dimostra quanto sia facile nascondere l'esecuzione di script.

Il malware DarkGate automatizza questa tecnica creando directory casuali e rinominando curl.exe. Simula questo comportamento con uno script PowerShell che genera nomi casuali e copia utility di sistema in percorsi non standard per test di detection più avanzati.

Vuoi diventare un Ethical Hacker ma non sai da dove iniziare?

Scarica la guida gratuita e segui il percorso corretto fin dal primo passo

We use cookies

Utilizziamo i cookie sul nostro sito Web. Alcuni di essi sono essenziali per il funzionamento del sito, mentre altri ci aiutano a migliorare questo sito e l'esperienza dell'utente (cookie di tracciamento). Puoi decidere tu stesso se consentire o meno i cookie. Ti preghiamo di notare che se li rifiuti, potresti non essere in grado di utilizzare tutte le funzionalità del sito.