Iscriviti al webinar gratuito del 12 Maggio per diventare Forensic Analyst! Scopri di più
Corso Ethical Hacker: accedi alla promozione fino al 30 Aprile! Scopri di più
Eliminare un'istanza cloud dopo un'intrusione è l'equivalente digitale di dare fuoco alla scena del crimine. La tecnica T1578.003 – Delete Cloud Instance rientra nella tattica Defense Evasion (TA0005): l'attaccante non si limita a compromettere risorse nel cloud, ma le distrugge sistematicamente per rimuovere artefatti forensi, log locali all'istanza e qualsiasi traccia del proprio passaggio. Una VM cancellata porta con sé dischi effimeri, processi in memoria e configurazioni runtime che, senza backup o snapshot preventivi, diventano irrecuperabili.
Il pattern operativo è lineare: l'avversario ottiene credenziali privilegiate, esegue le proprie attività malevole — esfiltrazione dati, lateral movement, deploy di backdoor — e poi termina o elimina le istanze coinvolte. In alcuni casi crea istanze ex-novo per operare in un ambiente "pulito", le sfrutta e le distrugge a missione compiuta. Il risultato è un vuoto investigativo: il SOC vede sparire risorse senza capire cosa sia accaduto al loro interno.
Con 2 gruppi APT documentati, 2 mitigazioni e una strategia di detection dedicata, questa tecnica è particolarmente insidiosa negli ambienti IaaS dove l'elasticità delle risorse rende le operazioni di creazione e distruzione eventi quotidiani, perfetti per mimetizzarsi nel rumore operativo.
Simulare questa tecnica in un laboratorio cloud richiede un ambiente IaaS dedicato — mai eseguire test su subscription di produzione. L'obiettivo è validare se i controlli di detection del blue team rilevano la cancellazione anomala di istanze e quanto rapidamente scatta l'alert.
Scenario 1 — AWS con CLI. Dopo aver ottenuto credenziali IAM con permessi EC2 sufficienti (simulando un account compromesso), la catena d'attacco riproduce il ciclo create-use-destroy. Con AWS CLI (open source) si lancia un'istanza, si esegue un'azione simulata e si termina tutto:
aws ec2 run-instances --image-id ami-0abcdef1234567890 --instance-type t2.micro --key-name test-key
Dopo l'attività simulata, la distruzione:
aws ec2 terminate-instances --instance-ids i-0abcdef1234567890
Il punto critico per il red team è verificare che CloudTrail registri entrambi gli eventi — RunInstances e TerminateInstances — e che la correlazione temporale ravvicinata generi un alert.
Scenario 2 — Azure con az CLI. In ambiente Azure, la simulazione è analoga. Si crea un resource group di test, si deploya una VM e si procede alla cancellazione massiva come documentato per Storm-0501:
az vm delete --resource-group rg-redteam-test --name vm-target --yes --no-wait
Per replicare la distruzione su scala più ampia, si può eliminare l'intero resource group:
az group delete --name rg-redteam-test --yes --no-wait
Il flag --no-wait è significativo: l'attaccante reale non aspetta la conferma di completamento, vuole lanciare il comando e scomparire.
Scenario 3 — Strumenti di automazione red team. Strumenti come Pacu (open source), il framework di exploitation AWS, offrono moduli dedicati all'enumerazione e manipolazione di istanze EC2. Il modulo ec2__enum permette di mappare le istanze disponibili, mentre operazioni successive possono terminare le risorse identificate. Per Azure, MicroBurst (open source) di NetSPI fornisce funzionalità analoghe di enumerazione e manipolazione delle risorse.
Durante l'esercizio, documentate la finestra temporale tra creazione e distruzione e verificate con il blue team quali log hanno catturato l'evento. Se l'alert non scatta entro pochi minuti dalla cancellazione, il controllo è inadeguato.
Scarica la guida gratuita e segui il percorso corretto fin dal primo passo