Iscriviti al webinar gratuito del 12 Maggio per diventare Forensic Analyst! Scopri di più
Corso Ethical Hacker: accedi alla promozione fino al 30 Arile! Scopri di più
La tecnica Create Cloud Instance descrive lo scenario in cui un avversario, dopo aver ottenuto credenziali valide per un ambiente cloud, crea nuove macchine virtuali o istanze compute all'interno dell'account compromesso. L'obiettivo è sottrarsi ai controlli di sicurezza in essere: firewall, policy di rete, agent EDR e configurazioni di hardening che proteggono le istanze legittime non si applicano automaticamente a una VM appena creata dall'attaccante.
La tecnica rientra nella tattica Defense Evasion (TA0005), la fase della kill chain in cui l'avversario lavora attivamente per non farsi individuare. In questo caso l'evasione è elegante: anziché disabilitare un controllo esistente — operazione rumorosa — si crea un nuovo spazio operativo dove quei controlli semplicemente non esistono. L'attaccante può montare snapshot di volumi esistenti sulla nuova VM, applicarvi security group permissivi e raccogliere dati indisturbato, oppure usare l'istanza come pivot per staging remoto.
Il perimetro è circoscritto ma significativo: 2 gruppi APT, 1 campagna documentata (C0027) e 2 mitigazioni compongono il quadro. I gruppi coinvolti operano in ambito financially-motivated e colpiscono settori ad alto valore come telecomunicazioni e BPO, dove l'infrastruttura cloud è estesa e i permessi IAM spesso eccessivi. La detection si basa principalmente su log nativi cloud — AWS CloudTrail e Azure Activity Log — e richiede un tuning attento per distinguere il provisioning legittimo dall'abuso.
La simulazione di questa tecnica in laboratorio richiede un account cloud con permessi di compute management. L'obiettivo è dimostrare come, partendo da credenziali rubate, un attaccante possa creare un'istanza ombra, montarvi dati esistenti e operare al di fuori delle policy di sicurezza del tenant.
Scenario AWS — Catena snapshot-to-instance
Il flusso realistico parte dalla creazione di uno snapshot di un volume EBS esistente, poi dalla creazione di un'istanza EC2 con quello snapshot montato e un security group aperto. Su AWS CLI (open source), la sequenza è la seguente:
aws ec2 create-snapshot --volume-id vol-0123456789abcdef0 --description "backup"
Una volta ottenuto lo snapshot ID, si crea un AMI da quello snapshot:
aws ec2 register-image --name "temp-image" --root-device-name /dev/xvda --block-device-mappings DeviceName=/dev/xvda,Ebs={SnapshotId=snap-0123456789abcdef0}
Infine si lancia l'istanza con un security group permissivo, magari creato ad hoc:
aws ec2 run-instances --image-id ami-xxxxxxxxx --instance-type t2.micro --security-group-ids sg-xxxxxxxxx --key-name attacker-key
L'intera catena produce eventi CloudTrail distinti per ogni chiamata API: CreateSnapshot, RegisterImage, RunInstances. In un red team engagement, questa sequenza dimostra al blue team esattamente cosa monitorare.
Scenario Azure — VM nel tenant vittima
Su Azure CLI (open source), il comando per creare una VM nel resource group della vittima è diretto:
az vm create --resource-group TargetRG --name shadow-vm --image Ubuntu2204 --admin-username testadmin --generate-ssh-keys
Per replicare il pattern della campagna C0027, dove Scattered Spider operava nel tenant Azure delle vittime, si può creare la VM in una region diversa da quelle abituali dell'organizzazione — dettaglio che il SOC dovrebbe intercettare.
Strumenti complementari per il lab
ec2__startup_shell_script consente di lanciare istanze con user-data malevoli.Il consiglio operativo è documentare ogni API call generata durante la simulazione e confrontarla con i log CloudTrail o Azure Activity per costruire detection rule precise.
Scarica la guida gratuita e segui il percorso corretto fin dal primo passo