Cancellazione Dati Casella di Posta: Clear Mailbox Data (T1070.008)

Quando un avversario ha completato la fase operativa — raccolta email, esfiltrazione, phishing interno — il problema diventa eliminare le tracce. La tecnica Clear Mailbox Data copre esattamente questo: la manipolazione o cancellazione di email, metadati, log applicativi e richieste di esportazione per ostacolare le indagini. Si colloca nella tattica Defense Evasion (TA0005), la fase della kill chain in cui l'attaccante lavora per restare invisibile ai difensori.

Il perimetro è ampio. Su infrastrutture Exchange, il vettore principale è il modulo ExchangePowerShell: cmdlet come Remove-MailboxExportRequest eliminano le tracce di esportazioni massive. Su Linux, l'utility mail o mailx consente cancellazioni rapide delle caselle locali. Su macOS, AppleScript interagisce direttamente con le API di Mail.app per eliminare messaggi senza lasciare tracce ovvie nell'interfaccia utente. A livello organizzativo, le transport rule di Exchange possono essere manipolate per rimuovere header sospetti o reindirizzare silenziosamente messaggi prima che i prodotti di sicurezza li analizzino.

La tecnica è documentata con 2 gruppi APT, 2 software, 1 campagna e 3 mitigazioni, a conferma di un utilizzo operativo consolidato in scenari reali di alto profilo.


L'obiettivo in un engagement red team è dimostrare che, dopo aver compromesso un ambiente Exchange, è possibile cancellare le evidenze di esfiltrazione email senza che il blue team se ne accorga. Questo scenario si replica in laboratorio con un'istanza Exchange Server on-premises o un tenant Microsoft 365 di test.

Scenario Exchange on-prem: esportazione e pulizia

La catena d'attacco parte dall'esportazione di una casella tramite il modulo ExchangePowerShell (a pagamento, incluso in Exchange Server). Dopo aver ottenuto privilegi di Mailbox Import/Export, si esegue:

New-MailboxExportRequest -Mailbox target@lab.local -FilePath \server\share\export.pst

Una volta completata l'esfiltrazione, la richiesta va eliminata per rimuovere l'evidenza:

Get-MailboxExportRequest | Remove-MailboxExportRequest -Confirm:$false

In un red team realistico, questo è esattamente ciò che APT29 ha fatto durante la campagna SolarWinds Compromise (C0024). La verifica di successo si ottiene interrogando le richieste residue con Get-MailboxExportRequest: se la lista è vuota, la traccia è stata rimossa.

Scenario transport rule: rimozione header

Per simulare la manipolazione delle regole di trasporto — tecnica usata per eliminare header indicativi di spam o attività sospetta — si crea una regola che rimuove un header specifico:

New-TransportRule -Name "CleanHeaders" -RemoveHeader "X-Spam-Flag" -SentToScope InOrganization

Questo tipo di regola riduce la probabilità che i prodotti anti-spam intercettino email malevole. Dopo il test, è buona norma documentare l'impatto e rimuovere la regola con Remove-TransportRule -Identity "CleanHeaders".

Scenario Linux: cancellazione mailbox locale

Su sistemi Linux con servizi di posta locale, la cancellazione può essere banale. L'utility mail (open source, inclusa nel package mailutils su Debian/Ubuntu o mailx su Red Hat) permette di eliminare tutti i messaggi in sessione interattiva con la sequenza di comandi d * seguita da q. Oppure, in modo più diretto, l'attaccante può semplicemente troncare il file della casella:

> /var/spool/mail/username

Scenario macOS: AppleScript

Su macOS, l'interazione con Mail.app via AppleScript consente operazioni stealth. Uno script che cancella i messaggi di una casella specifica può essere eseguito con osascript (open source, incluso in macOS):

osascript -e 'tell application "Mail" to delete every message of mailbox "Sent" of account "target"'

In fase di reporting, è essenziale evidenziare quali log hanno catturato (o mancato) queste operazioni, fornendo al blue team una roadmap di detection gap.


Vuoi diventare un Ethical Hacker ma non sai da dove iniziare?

Scarica la guida gratuita e segui il percorso corretto fin dal primo passo