Iscriviti al webinar gratuito del 12 Maggio per diventare Forensic Analyst! Scopri di più
Corso Ethical Hacker: accedi alla promozione fino al 30 Aprile! Scopri di più
Il concetto di fileless storage capovolge una delle assunzioni fondamentali delle difese endpoint tradizionali: che i dati malevoli risiedano in file su disco. Con questa sotto-tecnica di Obfuscated Files or Information, gli avversari archiviano payload, configurazioni e dati esfiltrabili in contenitori che non sono file nel senso classico del termine — il Registro di Windows, il repository WMI, gli Event Log, oppure le directory di memoria condivisa su Linux come /dev/shm e /run/shm, mappate direttamente in RAM.
La tecnica si colloca nella tattica Defense Evasion (TA0005), la fase della kill chain in cui l'attaccante lavora per restare invisibile. L'impatto è significativo: 27 famiglie malware documentate la adottano, supportate da 2 gruppi APT e osservata in 2 campagne distinte. I dati cifrati, codificati o frammentati finiscono in location che la maggior parte degli antivirus non ispeziona nativamente, perché i motori di scansione sono progettati per analizzare formati file specifici sul filesystem. Su Linux, la scrittura in directory volatili consente inoltre di aggirare filesystem montati in sola lettura — uno scenario frequente nei dispositivi di rete e negli ambienti containerizzati.
Esiste una sola mitigazione formalmente riconosciuta — l'audit periodico delle location fileless — il che rende la detection comportamentale il vero campo di battaglia per i difensori.
La simulazione di fileless storage in laboratorio si concentra su due superfici d'attacco principali: il Registro di Windows e le directory di shared memory su Linux. L'obiettivo è dimostrare al cliente che i suoi controlli endpoint non ispezionano queste location.
Registry storage su Windows. Il caso più comune, replicato da almeno 25 delle 27 famiglie documentate, prevede lo stoccaggio di un payload codificato in una chiave di registro dall'aspetto innocuo. Per simularlo, genera un payload di test (un semplice "Hello World" in base64 va bene per il PoC) e scrivilo nel Registry:
powershell -c "$payload = [Convert]::ToBase64String([System.Text.Encoding]::UTF8.GetBytes('This is a test payload')); New-ItemProperty -Path 'HKCU:\Software\Microsoft' -Name 'UpdateCheck' -Value $payload -PropertyType String -Force"
Per la lettura e l'esecuzione simulata:
powershell -c "$enc = (Get-ItemProperty -Path 'HKCU:\Software\Microsoft').UpdateCheck; [System.Text.Encoding]::UTF8.GetString([Convert]::FromBase64String($enc))"
Questo replica fedelmente il pattern di QakBot, che archivia configurazioni sotto HKCU\Software\Microsoft con nomi di sottochiave casuali, e di Valak, che usa HKCU\Software\ApplicationContainer\Appsw64 per i parametri C2.
WMI repository. Una tecnica più avanzata sfrutta le classi WMI custom per nascondere dati:
powershell -c "$class = New-Object System.Management.ManagementClass('root\cimv2', [string]::Empty, $null); $class['__CLASS'] = 'Win32_Debug'; $class.Qualifiers.Add('Static', $true); $class.Properties.Add('Config', 'EncodedPayloadHere'); $class.Put()"
Shared memory su Linux. Questo scenario replica il comportamento della campagna Quad7 Activity, che deposita artefatti nella directory /tmp dei dispositivi di rete compromessi. In laboratorio su una distribuzione Linux standard:
echo 'simulated_payload' | base64 > /dev/shm/.cache_update && chmod +x /dev/shm/.cache_update
Il file esiste solo in RAM e scompare al reboot. Per verificare cosa risiede in queste directory volatili: ls -la /dev/shm /run/shm 2>/dev/null.
Strumenti consigliati per un esercizio strutturato: Atomic Red Team (open source) contiene test atomici mappati esattamente su T1027.011 ed eseguibili con il modulo PowerShell Invoke-AtomicRedTeam (open source). Per il WMI storage, SharpWMI (open source) offre un'interfaccia C# comoda per la manipolazione di classi WMI da un contesto offensivo.
Durante il debrief, verifica con il blue team se gli alert sono scattati e su quale log source. Se la risposta è il silenzio, hai appena dimostrato il valore della tecnica.
Scarica la guida gratuita e segui il percorso corretto fin dal primo passo