Cancellazione delle Strutture Disco: Disk Structure Wipe (T1561.002)

La tecnica Disk Structure Wipe consiste nella corruzione o sovrascrittura delle strutture dati fondamentali di un disco — Master Boot Record (MBR), GUID Partition Table (GPT), Master File Table (MFT) e tabelle delle partizioni — rendendo il sistema incapace di avviarsi. Si colloca nella tattica Impact (TA0040), dove l'obiettivo dell'avversario è interrompere la disponibilità operativa, non esfiltrare dati.

A differenza di un ransomware che cifra i file lasciando il sistema parzialmente funzionante, un wiper MBR elimina la possibilità stessa di caricare il sistema operativo. I primi 512 byte del disco fisico — il settore zero — contengono il codice bootstrap e la tabella delle partizioni: sovrascriverli con zeri o dati casuali equivale a togliere l'indice da un'enciclopedia. Il sistema non sa più dove trovare le proprie partizioni.

L'impatto si amplifica quando il malware incorpora capacità di propagazione laterale, sfruttando credenziali rubate e share amministrative per colpire simultaneamente centinaia di endpoint. I dati MITRE censiscono 5 gruppi APT, 11 software dedicati e 1 campagna documentata legata a questa tecnica, a testimonianza di quanto sia radicata negli arsenali distruttivi di attori state-sponsored. Dalla campagna HomeLand Justice contro l'Albania ai wiper impiegati in Ucraina, la distruzione delle strutture disco rappresenta l'arma definitiva quando l'obiettivo è la paralisi operativa totale.


La simulazione di un disk structure wipe in laboratorio richiede estrema cautela: un errore di target può distruggere l'host fisico. Lavora sempre su macchine virtuali con snapshot recente, e verifica tre volte il device path prima di eseguire qualsiasi operazione.

Ambiente Windows — Sovrascrittura MBR via PowerShell

Il principio è semplice: aprire un handle raw a \\.\PhysicalDrive0 e scrivere byte nulli sui primi 512 byte. In PowerShell, con privilegi SYSTEM, la logica operativa si basa sull'uso delle API .NET per ottenere un FileStream sul device fisico. Un approccio minimale prevede:

$disk = [System.IO.File]::Open('\.\PhysicalDrive0', 'Open', 'ReadWrite'); $disk.Write((New-Object byte[] 512), 0, 512); $disk.Close()

Questo comando apre il disco fisico zero, scrive 512 byte nulli a offset zero e chiude l'handle. È esattamente ciò che fanno DEADWOOD e MultiLayer Wiper secondo i dati analizzati. Per verificare l'avvenuta sovrascrittura senza riavviare, puoi leggere il settore appena scritto e controllare che sia tutto a zero.

Ambiente Linux — Classico dd

Su Linux la procedura è più immediata e storicamente sfruttata nelle kill chain reali:

sudo dd if=/dev/zero of=/dev/sda bs=512 count=1

Questo comando sovrascrive il primo settore del disco /dev/sda con zeri. Per simulare un attacco alla GPT, che occupa i primi 34 settori (LBA 0-33) su dischi moderni, estendi il count:

sudo dd if=/dev/zero of=/dev/sda bs=512 count=34

Per riprodurre il comportamento di BFG Agonizer, che apre un handle diretto al device fisico, puoi usare un semplice script Python con la libreria os per aprire /dev/sda in modalità raw write e scrivere byte nulli al settore zero.

Ambiente macOS

Su macOS il device raw si trova sotto /dev/rdiskN. Il comando equivalente è:

sudo dd if=/dev/zero of=/dev/rdisk0 bs=512 count=1

Attenzione: macOS con System Integrity Protection (SIP) attiva impedirà l'accesso raw al disco di boot. In laboratorio, disabilita SIP dalla Recovery Mode oppure opera su un disco esterno.

Network Devices

Per i dispositivi di rete, il comando distruttivo varia per vendor. Su Cisco IOS la formattazione del filesystem si ottiene con format flash: dalla CLI privilegiata. Simula questo scenario in un lab GNS3 (open source) o EVE-NG (freemium) per osservare il comportamento senza rischi.

Tool di supporto per red team: Atomic Red Team (open source) include il test T1561.002 con procedure pronte per Windows e Linux, ideali per validare i controlli difensivi senza scrivere codice custom. Lancia l'esecuzione tramite il modulo Invoke-AtomicTest di PowerShell specificando il codice tecnica.


Vuoi diventare un Ethical Hacker ma non sai da dove iniziare?

Scarica la guida gratuita e segui il percorso corretto fin dal primo passo