Manipolazione Dati in Runtime: Runtime Data Manipulation (T1565.003)
La manipolazione dei dati in runtime rappresenta una tecnica sofisticata dove gli avversari modificano sistemi per alterare le informazioni mentre vengono accedute e visualizzate dagli utenti finali. Questa capacità di modificare i dati "al volo" minaccia direttamente l'integrità delle informazioni aziendali e può compromettere processi decisionali critici.
La tecnica si posiziona nella fase di Impact (TA0040) della kill chain, quando l'attaccante ha già ottenuto accesso persistente e cerca di raggiungere i suoi obiettivi finali. Gli avversari potrebbero modificare binari applicativi, associazioni di file o mascherare processi per alterare come i dati vengono presentati all'utente.
L'impatto varia significativamente in base all'applicazione target: da semplici modifiche visive fino alla completa falsificazione di transazioni finanziarie. Un solo gruppo APT ha utilizzato pubblicamente questa tecnica, evidenziando la sua natura altamente specializzata che richiede conoscenza approfondita dei sistemi target.
Per replicare questa tecnica in laboratorio, iniziamo con la modifica di un binario applicativo Windows. Il metodo più diretto prevede l'alterazione di una DLL caricata dall'applicazione target:
copy C:\Program Files\TargetApp\display.dll C:\temp\display_backup.dll
Utilizzando un hex editor o tool specializzati, possiamo modificare le funzioni di rendering dei dati. Un approccio alternativo sfrutta l'API hooking tramite SetWindowsHookEx per intercettare e modificare i dati prima della visualizzazione.
Su Linux, la manipolazione avviene spesso attraverso la modifica di librerie condivise. Possiamo utilizzare LD_PRELOAD per caricare una libreria modificata:
export LD_PRELOAD=/tmp/malicious_lib.so ./target_application
La libreria modificata intercetta le chiamate alle funzioni di visualizzazione originali e altera i dati prima del rendering. Per sistemi più complessi, potremmo dover analizzare il flusso dati dell'applicazione usando strace o ltrace per identificare i punti di manipolazione ottimali.
APT38 ha dimostrato l'efficacia di questa tecnica con DYEPACK.FOX, modificando la visualizzazione dei PDF per nascondere transazioni SWIFT fraudolente. Il malware alterava i dati PDF in memoria mentre venivano processati dal viewer, mostrando documenti "puliti" agli operatori bancari mentre le transazioni malevole procedevano.
Per replicare un attacco simile in ambiente controllato, potremmo sviluppare un proof-of-concept che modifica il rendering di documenti PDF intercettando le API di Adobe Reader o altri viewer comuni.
Vuoi diventare un Ethical Hacker ma non sai da dove iniziare?
Scarica la guida gratuita e segui il percorso corretto fin dal primo passo