Software di Accesso Remoto: Remote Desktop Software (T1219.002)

Il software di supporto desktop remoto rappresenta una categoria di strumenti legittimi che permettono il controllo interattivo di sistemi attraverso la rete, trasmettendo display, input da tastiera e controllo del mouse. Questa capacità viene sfruttata dagli attaccanti per stabilire canali di comando e controllo mascherati da normale attività amministrativa.

La tecnica si colloca nella tattica TA0011 (Command and Control), permettendo agli avversari di comunicare con sistemi compromessi mimando traffico legittimo. Software come TeamViewer, AnyDesk, ScreenConnect e LogMeIn sono comunemente presenti nelle whitelist aziendali, rendendo il loro abuso particolarmente insidioso.

Con 9 gruppi APT che hanno dimostrato l'utilizzo di questa tecnica e 3 campagne documentate, l'impatto è significativo nel panorama delle minacce attuali.

La simulazione dell'abuso di software RMM richiede comprensione delle modalità di deployment silenzioso. Su Windows, l'installazione di TeamViewer in modalità unattended può essere eseguita con msiexec /i TeamViewer_Host.msi /qn CUSTOMCONFIGID=xxxxx.

Per AnyDesk, il deployment silenzioso avviene tramite AnyDesk.exe --install C:\ProgramData\AnyDesk --start-with-win --silent. La configurazione per accesso non presidiato richiede l'impostazione di una password tramite echo password | anydesk.exe --set-password.

Su Linux, l'installazione di strumenti VNC può essere mascherata attraverso apt-get install -y x11vnc && x11vnc -storepasswd password ~/.vnc/passwd. L'avvio del servizio in background si ottiene con nohup x11vnc -forever -usepw -display :0 &.

Le tecniche di persistenza variano per piattaforma. Windows utilizza chiavi di registro in HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\Run, mentre Linux sfrutta systemd con file .service personalizzati. macOS richiede la creazione di LaunchAgents in ~/Library/LaunchAgents/.

Il tunneling del traffico RMM attraverso proxy SOCKS aumenta l'evasione. Con SSH: ssh -D 8080 user@jumphost, seguito dalla configurazione del client RMM per utilizzare localhost:8080 come proxy.

La rotazione tra diversi software RMM simula il comportamento di Scattered Spider, alternando TeamViewer, AnyDesk e ConnectWise durante la stessa campagna. Questo pattern complica significativamente la detection basata su singoli IOC.

Vuoi diventare un Ethical Hacker ma non sai da dove iniziare?

Scarica la guida gratuita e segui il percorso corretto fin dal primo passo