Malware Pronto all'Uso: Obtain Capabilities – Malware (T1588.001)

La tecnica T1588.001 descrive lo scenario in cui un avversario non sviluppa il proprio malware, ma lo acquista, lo scarica da repository pubblici o lo ruba ad altri gruppi threat actor. L'arsenale ottenuto può includere payload, dropper, backdoor, packer, RAT e persino interi framework di command-and-control. Questa tecnica appartiene alla tattica Resource Development (TA0042), la fase della kill chain in cui l'attaccante costruisce o raccoglie le risorse necessarie prima di colpire il bersaglio: infrastrutture, account, capacità offensive.

Il modello Malware-as-a-Service (MaaS) ha abbassato drasticamente la barriera d'ingresso: un operatore con competenze limitate può acquistare su marketplace criminali un RAT completo di pannello C2, aggiornamenti e supporto tecnico, esattamente come un SaaS legittimo. Questo rende l'attribuzione più complessa perché lo stesso malware compare in campagne di attori diversi, e il confine tra gruppi state-sponsored e criminali comuni si sfuma.

Con 15 gruppi APT documentati, 5 campagne note e una mitigazione essenzialmente pre-compromise, questa tecnica rappresenta uno dei pilastri operativi dell'ecosistema offensivo moderno. La detection è particolarmente difficile perché l'acquisizione avviene al di fuori del perimetro difensivo della vittima; l'analisi deve quindi spostarsi sulla fase post-compromise, cercando firme, artefatti di compilazione e sovrapposizioni tra campioni.

Simulare l'acquisizione di malware da fonti esterne è un esercizio fondamentale per testare la capacità di detection del SOC. L'obiettivo non è scrivere malware custom, ma replicare esattamente ciò che fanno gli avversari documentati: scaricare tool pubblici, configurarli e distribuirli.

Il punto di partenza più realistico è Cobalt Strike (a pagamento), usato da gruppi come LuminousMoth, Earth Lusca e TA505, oltre che nella campagna C0015. In laboratorio si può generare un beacon con il profilo Malleable C2 predefinito:

./teamserver <IP_TEAMSERVER> <PASSWORD> <PROFILO_C2.profile>

Dal client, si crea un payload staged HTTPS e si osserva come il SOC reagisce al download e all'esecuzione. Per chi non dispone di licenza, Sliver (open source) di BishopFox offre un'alternativa gratuita con capacità analoghe:

sliver > generate --mtls <IP_C2> --os windows --arch amd64 --save /tmp/implant.exe

Un secondo scenario riproduce l'approccio di Aquatic Panda e della campagna Operation Spalax, che hanno impiegato njRAT. In un ambiente isolato si può scaricare il builder njRAT da repository di analisi malware (come MalwareBazaar di abuse.ch, gratuito) e configurare un sample con C2 puntato al proprio laboratorio. L'esercizio serve a validare le regole YARA e le firme di rete.

Per simulare il comportamento di LAPSUS$ con information stealer, si può utilizzare LaZagne (open source) che raccoglie credenziali locali in modo analogo a Redline:

python3 laZagne.py all

Questo genera artefatti analoghi a quelli degli stealer commerciali, consentendo di verificare la detection endpoint.

Per i rootkit Linux, come quelli impiegati da UNC3886 (REPTILE e MEDUSA), si può compilare il modulo REPTILE in un lab con kernel compatibile e verificare se gli strumenti di detection kernel-level — come rkhunter (open source) o chkrootkit (open source) — rilevano il modulo caricato. Il comando base per una scansione è:

sudo rkhunter --check --sk

Infine, per replicare l'approccio di BackdoorDiplomacy con exploit leaked (EternalBlue, DoublePulsar), si può usare il modulo Metasploit (open source) exploit/windows/smb/ms17_010_eternalblue contro una macchina Windows non patchata in laboratorio. Questo consente di verificare la detection sia a livello di rete (firme IDS) sia a livello endpoint.

Vuoi diventare un Ethical Hacker ma non sai da dove iniziare?

Scarica la guida gratuita e segui il percorso corretto fin dal primo passo

We use cookies

Utilizziamo i cookie sul nostro sito Web. Alcuni di essi sono essenziali per il funzionamento del sito, mentre altri ci aiutano a migliorare questo sito e l'esperienza dell'utente (cookie di tracciamento). Puoi decidere tu stesso se consentire o meno i cookie. Ti preghiamo di notare che se li rifiuti, potresti non essere in grado di utilizzare tutte le funzionalità del sito.