Iscriviti al webinar gratuito del 12 Maggio per diventare Forensic Analyst! Scopri di più
Corso Ethical Hacker: accedi alla promozione fino al 30 Arile! Scopri di più
Quando un attaccante ha già messo piede nella rete, il passo successivo è quasi sempre lo stesso: cercare documenti, credenziali, database e qualsiasi file di valore sul sistema compromesso. La tecnica Data from Local System descrive esattamente questo comportamento — l'esplorazione sistematica del file system locale, della memoria dei processi, dei file di configurazione e persino delle immagini disco di macchine virtuali, alla ricerca di informazioni utili prima della fase di esfiltrazione.
Questa tecnica si inserisce nella tattica Collection (TA0009), quella fase della kill chain in cui l'avversario accumula materiale d'interesse — documenti Office, PDF, archivi di posta, credenziali salvate, dump di memoria — per poi trasferirlo verso l'esterno o sfruttarlo per muoversi lateralmente nell'ambiente vittima.
I numeri parlano chiaro: 43 gruppi APT documentati la utilizzano, affiancati da 161 software differenti e 14 campagne tracciate. Esiste 1 sola mitigazione ufficiale (Data Loss Prevention), il che segnala quanto sia difficile bloccare la raccolta dati senza impattare le operazioni legittime. La tecnica è trasversale — colpisce Windows, Linux, macOS, dispositivi di rete e ambienti ESXi — e gli strumenti vanno dal semplice cmd.exe ai RAT più sofisticati, passando per PowerShell, script bash e CLI di rete.
L'obiettivo in un esercizio red team è dimostrare che, una volta ottenuto l'accesso, la raccolta di dati sensibili è banale e veloce. La simulazione deve coprire almeno tre scenari: enumerazione massiva per estensione, furto mirato di credenziali e raccolta da ambienti virtualizzati.
Enumerazione di documenti su Windows. Lo scenario classico prevede l'uso di PowerShell per scandagliare i profili utente cercando file con estensioni sensibili. Il comando ricorsivo è diretto:
Get-ChildItem -Path C:\Users\ -Recurse -Include .doc,.docx,.xls,.xlsx,.pdf,.ppt,.pptx -ErrorAction SilentlyContinue | Select-Object FullName,Length,LastWriteTime*
Questo produce un inventario completo con dimensioni e data di modifica, esattamente come documentato per malware quali BADNEWS e yty che cercano le medesime estensioni. Per uno staging più realistico, puoi usare Forfiles (tool nativo Windows, già presente nel dataset) per copiare i file in una directory temporanea:
*forfiles /P C:\Users /S /M .pdf /C "cmd /c copy @path C:\Windows\Temp\staging"
Raccolta credenziali e artefatti browser. Diversi malware come QakBot sfruttano esentutl.exe (open source, nativo Windows) per estrarre dati dai database ESE di Internet Explorer e Edge. In laboratorio puoi replicare così:
esentutl.exe /y "C:\Users%USERNAME%\AppData\Local\Microsoft\Edge\User Data\Default\History" /d C:\Windows\Temp\edge_history.dat
Per i cookie e le credenziali Chrome/Edge, DarkGate e RedLine Stealer puntano ai file SQLite sotto AppData\Local. Con Cobalt Strike (a pagamento) la raccolta diventa un semplice download dal beacon, mentre Brute Ratel C4 (a pagamento) offre funzionalità analoghe di upload dal sistema compromesso.
Ambiente Linux e SSH. Su sistemi Linux, lo scenario che replica il comportamento di Troll Stealer prevede la raccolta dalla directory .ssh e da configurazioni applicative:
find /home -name "id_rsa" -o -name "known_hosts" -o -name ".conf" 2>/dev/null | tar czf /tmp/.cache_update.tar.gz -T -*
Per i log di sicurezza, Aquatic Panda ha usato wevtutil per esportare eventi Windows in formato EVTX — replicabile con:
wevtutil epl Security C:\Windows\Temp\sec.evtx
Ambiente ESXi. La raccolta di file VMDK e configurazioni è simulabile via SSH con vim-cmd vmsvc/getallvms per elencare le VM e successivamente cp o scp per i file dal datastore. In un esercizio red team, dimostra che un attaccante con accesso root all'hypervisor può estrarre interi dischi virtuali in pochi comandi.
Per orchestrare il tutto, PowerSploit (open source) contiene moduli di esfiltrazione specifici, mentre Koadic (open source) offre raccolta dati tramite COM objects senza toccare disco.
Scarica la guida gratuita e segui il percorso corretto fin dal primo passo