Iscriviti al webinar gratuito del 12 Maggio per diventare Forensic Analyst! Scopri di più
Corso Ethical Hacker: accedi alla promozione fino al 30 Aprile! Scopri di più
Creare un account con un nome che sembra legittimo è una delle mosse più semplici e insidiose nell'arsenale di un attaccante. La tecnica Masquerade Account Name consiste nell'assegnare a un account appena creato — o rinominato — un nome che imita quelli di servizi reali, profili amministrativi o utenze di sistema. L'obiettivo è uno solo: passare inosservati.
La tecnica si colloca nella tattica Defense Evasion (TA0005), la fase della kill chain in cui l'avversario lavora per evitare i controlli di sicurezza e prolungare la propria permanenza nell'ambiente compromesso. Spesso si manifesta come comportamento complementare alla creazione di account, alla rimozione di account esistenti e alla discovery delle utenze già presenti nel sistema.
I nomi scelti sono prevedibilmente banali: admin, help, root, backup, supportaccount, HelpAssistant. In ambienti containerizzati si vedono nomi che richiamano componenti dell'orchestratore come kubelet o cronjob_sync. Il risultato è che un analista che scorre una lista di utenti non nota nulla di anomalo — almeno non a prima vista. Secondo i dati disponibili, 4 gruppi APT, 2 malware e 1 campagna documentata hanno adottato questa tecnica, confermando che si tratta di un pattern trasversale sia ad operazioni state-sponsored sia a campagne distruttive contro infrastrutture critiche.
Simulare questa tecnica in laboratorio è immediato e non richiede tool esotici — bastano le utility native dei sistemi operativi. Il punto critico non è la creazione dell'account in sé, ma la scelta del nome e il contesto in cui viene inserito per testare la capacità di detection del Blue Team.
Su Windows, la creazione di un account locale con nome mimetico si esegue con net user:
net user HelpAssistant P@ssw0rd123! /add
Questo replica esattamente il comportamento del malware Flame, che creava un'utenza HelpAssistant sui sistemi connessi al dominio. Per simulare lo scenario di ServHelper, basta variare il nome:
net user supportaccount P@ssw0rd123! /add
Per aggiungere l'utenza al gruppo Administrators e verificare l'effettiva escalation:
net localgroup Administrators supportaccount /add
In ambiente Active Directory, PowerShell offre maggiore flessibilità. Con il modulo ActiveDirectory (open source, incluso in RSAT):
New-ADUser -Name "admin" -SamAccountName "admin" -AccountPassword (ConvertTo-SecureString "P@ssw0rd123!" -AsPlainText -Force) -Enabled $true
Questo replica la scelta di Sandworm Team durante la campagna 2016 Ukraine Electric Power Attack, dove furono creati gli account admin e система.
Su Linux, la simulazione passa per useradd:
sudo useradd -m -s /bin/bash help
Il nome help è quello scelto da Magic Hound sui sistemi compromessi. Per un test più realistico, si può creare un utente che imita un servizio di backup:
sudo useradd -r -s /usr/sbin/nologin backup-svc
Il flag -r crea un account di sistema con UID nel range riservato ai servizi, rendendolo ancora meno sospetto durante una revisione manuale.
In ambienti containerizzati, si può testare la creazione all'interno di un container Docker in esecuzione:
docker exec -it <container_id> sh -c "adduser --disabled-password --gecos '' kubelet"
Per il red team che vuole andare oltre la singola creazione, la catena d'attacco più realistica prevede tre fasi: prima una discovery degli account esistenti (net user /domain su Windows, cat /etc/passwd su Linux), poi la cancellazione di un account legittimo, infine la ricreazione con lo stesso nome ma credenziali controllate dall'attaccante. Questa sequenza testa la capacità del SOC di correlare eventi di tipo diverso in una finestra temporale ristretta.
Scarica la guida gratuita e segui il percorso corretto fin dal primo passo