Disabilitazione del Logging di Windows: Disable Windows Event Logging (T1562.002)

Il logging degli eventi è la colonna vertebrale di qualsiasi capacità di detection su piattaforma Windows. Ogni tentativo di accesso, ogni processo creato, ogni modifica a una policy viene registrato — e proprio per questo rappresenta un bersaglio primario per gli attaccanti. La tecnica Disable Windows Event Logging (T1562.002) colpisce direttamente questo meccanismo, appartenendo alla tattica Defense Evasion (TA0005): l'obiettivo non è ottenere accesso o elevare privilegi, ma diventare invisibili a posteriori.

Gli approcci sono molteplici e complementari. Un avversario può arrestare l'intero servizio EventLog tramite PowerShell o sc.exe, manipolare le chiavi di registro degli Autologger WMI per disabilitare selettivamente i log Security, System o Application, oppure utilizzare auditpol.exe per azzerare le policy di audit senza toccare il servizio stesso. Anche Wevtutil, un tool nativo di Windows, può disabilitare specifici canali di log.

La gravità è confermata dai numeri: 2 gruppi APT, 1 tool, 3 campagne documentate e 4 mitigazioni raccomandate. Tra le campagne figurano operazioni di altissimo profilo, dalla compromissione della supply chain SolarWinds agli attacchi distruttivi contro le infrastrutture critiche ucraine. Quando un attaccante spegne il logging, ogni azione successiva — lateral movement, esfiltrazione, deployment di ransomware — avviene nel buio completo per il difensore.

La simulazione di questa tecnica in laboratorio richiede un ambiente Windows isolato con Sysmon (open source, Microsoft Sysinternals) installato e una baseline di log attiva. L'obiettivo è verificare quali detection si attivano — e soprattutto quali gap emergono — quando il logging viene disabilitato.

Il primo scenario replica l'approccio più diretto: fermare il servizio EventLog. Da un prompt PowerShell con privilegi elevati:

Set-Service -Name EventLog -Status Stopped Stop-Service -Name EventLog

In ambienti moderni (Windows 10/11, Server 2019+) il sistema operativo protegge il servizio EventLog come processo critico, quindi il comando potrebbe fallire. Questo è un dato utile: documenta quale versione del sistema resiste e quale no.

Il secondo scenario lavora sul registro, colpendo gli Autologger WMI. L'aspetto insidioso è che la modifica della chiave Security non richiede privilegi di Administrator:

reg add "HKLM\SYSTEM\CurrentControlSet\Control\WMI\Autologger\EventLog-Security" /v "Start" /t REG_DWORD /d 0 /f

Per disabilitare anche System e Application serve invece un contesto amministrativo:

reg add "HKLM\SYSTEM\CurrentControlSet\Control\WMI\Autologger\EventLog-System" /v "Start" /t REG_DWORD /d 0 /f reg add "HKLM\SYSTEM\CurrentControlSet\Control\WMI\Autologger\EventLog-Application" /v "Start" /t REG_DWORD /d 0 /f

Queste modifiche richiedono un riavvio per entrare in vigore — dettaglio rilevante per la timeline forense.

Il terzo scenario usa auditpol.exe per neutralizzare le audit policy senza toccare il servizio:

auditpol /set /category:"Account Logon" /success:disable /failure:disable auditpol /clear /y

Per una pulizia più chirurgica, l'attaccante potrebbe disabilitare solo le categorie che lo espongono (logon, process creation, object access) lasciando le altre intatte per ridurre la visibilità dell'intervento.

Infine, vale la pena simulare l'uso di Wevtutil per disabilitare canali specifici:

wevtutil sl Security /e:false

Durante ogni scenario, il red teamer deve confrontare i log Sysmon con i log nativi di Windows per valutare quale fonte sopravvive alla manomissione. Atomic Red Team (open source) include i test T1562.002 che automatizzano diversi di questi scenari e semplificano la validazione ciclica delle detection.

Vuoi diventare un Ethical Hacker ma non sai da dove iniziare?

Scarica la guida gratuita e segui il percorso corretto fin dal primo passo