Sfruttare le Esclusioni AV: File/Path Exclusions (T1564.012)

Gli aggressori sfruttano le directory escluse dalle scansioni antivirus per nascondere i propri artefatti malevoli. Questa tecnica si manifesta nella fase di Defense Evasion (TA0005), permettendo agli attaccanti di operare indisturbati all'interno di percorsi considerati "sicuri" dai sistemi di protezione.

Le esclusioni AV nascono per ottimizzare le prestazioni e facilitare il funzionamento di applicazioni legittime. Directory come C:\Windows\Temp o /tmp su Linux sono spesso ignorate dalle scansioni per evitare falsi positivi e rallentamenti del sistema.

Il gruppo APT Turla ha dimostrato l'efficacia di questo approccio, posizionando strategicamente i file di installazione di LunarWeb in directory escluse dalle scansioni. Questa tecnica richiede una conoscenza approfondita dell'ambiente target, spesso ottenuta attraverso attività di reconnaissance preliminari.

Per identificare le esclusioni AV in ambiente Windows, inizia con la query delle policy di Windows Defender. Il comando PowerShell Get-MpPreference | Select-Object -ExpandProperty ExclusionPath rivela immediatamente tutti i percorsi esclusi dalla scansione.

Su sistemi con antivirus di terze parti, l'approccio richiede maggiore creatività. Cerca file di configurazione XML o JSON nelle directory di installazione del prodotto AV. Per Symantec Endpoint Protection, ad esempio, le esclusioni risiedono spesso in sylink.xml.

La fase successiva prevede il deployment del payload. Su Windows, copia il tuo eseguibile malevolo in una directory esclusa con copy malware.exe "C:\Program Files\Microsoft Exchange Server\V15\FrontEnd\HttpProxy\owa\auth". Questo percorso è comunemente escluso nei server Exchange per evitare interferenze con il servizio.

Per Linux, sfrutta le esclusioni di auditd. Verifica prima le regole attive con auditctl -l | grep exclude, poi posiziona il payload in directory come /var/lib/docker/ o percorsi personalizzati identificati. Il comando cp payload.sh /var/lib/docker/overlay2//merged/tmp/* nasconde efficacemente il file nelle overlay di Docker.

Su macOS, le cache temporanee offrono opportunità simili. Directory come ~/Library/Caches/ sono spesso ignorate da XProtect. Usa *cp malware ~/Library/Caches/com.apple.installd/` per sfruttare queste lacune.

La persistenza richiede un approccio sofisticato. Crea symlink da directory monitorate verso quelle escluse, permettendo l'esecuzione del payload senza triggare allarmi. Su Windows: mklink /D C:\Users\Public\Libraries C:\ExcludedPath\payload.

Vuoi diventare un Ethical Hacker ma non sai da dove iniziare?

Scarica la guida gratuita e segui il percorso corretto fin dal primo passo