Accesso Diretto ai Volumi: Direct Volume Access (T1006)

L'accesso diretto ai volumi rappresenta una tecnica sofisticata che permette agli attaccanti di bypassare i controlli di accesso ai file e il monitoraggio del file system. Windows consente ai programmi di accedere direttamente ai volumi logici, analizzando le strutture dati del file system per leggere e scrivere file senza passare attraverso i normali meccanismi di sicurezza.

Questa capacità appartiene alla tattica TA0005 (Defense Evasion), posizionandosi nella fase di mantenimento della kill chain quando gli avversari cercano di evitare il rilevamento durante la compromissione. La tecnica è stata documentata nell'uso da parte di 2 gruppi APT, con 1 campagna attiva confermata tra il 2022 e il 2024.

Utility come NinjaCopy in PowerShell o tool nativi Windows come vssadmin, wbadmin ed esentutl vengono sfruttati per creare copie shadow o backup di dati dai volumi di sistema, aggirando completamente i meccanismi di protezione standard.

Per comprendere questa tecnica, inizia con l'uso di vssadmin per creare una copia shadow del volume. Il comando base su Windows è:

vssadmin create shadow /for=C:

Una volta creata la shadow copy, puoi accedere direttamente al volume attraverso il percorso simbolico generato. Per automatizzare l'estrazione di file critici come il database NTDS.dit, utilizza esentutl:

esentutl /y "\?\GLOBALROOT\Device\HarddiskVolumeShadowCopy1\Windows\NTDS\ntds.dit" /d C:\temp\ntds.dit

Scattered Spider ha dimostrato l'efficacia di questa tecnica creando copie shadow dei dischi dei domain controller virtuali. Il gruppo ha estratto il file NTDS.dit senza triggerare alert sui normali canali di monitoraggio file.

Per un approccio PowerShell più discreto, considera l'uso di NinjaCopy che implementa l'accesso raw ai volumi. Lo script permette di leggere file bloccati bypassando i file handle aperti:

Import-Module NinjaCopy.ps1
Copy-RawItem -Path "C:\Windows\System32\config\SAM" -Destination "C:\temp\SAM"

La bellezza di questa tecnica sta nella sua semplicità operativa. Volt Typhoon ha dimostrato come l'uso di comandi nativi Windows possa passare inosservato per mesi, eseguendo vssadmin per creare copie shadow senza destare sospetti.

In laboratorio, configura un ambiente con file system monitoring attivo (tipo Sysmon) e testa come l'accesso diretto ai volumi bypassa completamente il logging standard delle operazioni sui file.

Vuoi diventare un Ethical Hacker ma non sai da dove iniziare?

Scarica la guida gratuita e segui il percorso corretto fin dal primo passo

We use cookies

Utilizziamo i cookie sul nostro sito Web. Alcuni di essi sono essenziali per il funzionamento del sito, mentre altri ci aiutano a migliorare questo sito e l'esperienza dell'utente (cookie di tracciamento). Puoi decidere tu stesso se consentire o meno i cookie. Ti preghiamo di notare che se li rifiuti, potresti non essere in grado di utilizzare tutte le funzionalità del sito.