Manipolazione del Registro di Sistema: Modify Registry (T1112)

Il Registro di Windows è il cuore pulsante della configurazione del sistema operativo: un database gerarchico che governa servizi, driver, policy di sicurezza e comportamento applicativo. La tecnica Modify Registry descrive l'interazione offensiva con questo componente, sfruttata dagli avversari per raggiungere obiettivi che attraversano almeno due fasi della kill chain.

Nella fase di Defense Evasion (TA0005), le modifiche al Registro servono a disabilitare antivirus, abbassare le impostazioni di sicurezza del browser, nascondere file di sistema o offuscare configurazioni malevole dietro chiavi dall'apparenza legittima. Nella fase di Persistence (TA0003), le stesse chiavi Run, RunOnce e Services diventano ancoraggi che garantiscono la sopravvivenza dell'impianto dopo ogni riavvio.

I numeri restituiscono la portata del fenomeno: 136 software documentati sfruttano questa tecnica, 29 gruppi APT la impiegano attivamente e 5 campagne l'hanno adottata in operazioni reali, dalla disruzione della rete elettrica ucraina allo spionaggio industriale nel settore energetico. L'unica mitigazione formale — Restrict Registry Permissions (M1024) — evidenzia come il contrasto passi necessariamente dal controllo granulare degli accessi alle chiavi critiche. La semplicità del vettore, spesso un singolo comando reg add, contrasta con la complessità della detection: ogni installazione software legittima modifica decine di chiavi, rendendo il filtraggio dei falsi positivi una sfida operativa quotidiana.


La manipolazione del Registro è una delle tecniche più versatili in un ingaggio red team. La superficie d'attacco copre persistenza, evasion e credential access, tutte simulabili con strumenti nativi del sistema operativo, senza bisogno di caricare binari aggiuntivi.

Persistenza via chiavi Run. Il meccanismo più classico prevede la scrittura di un valore nelle chiavi di autoavvio. In un esercizio, il payload può essere un semplice script di callback:

reg add "HKCU\Software\Microsoft\Windows\CurrentVersion\Run" /v TestPersistence /t REG_SZ /d "C:\temp\beacon.exe" /f

Per simulare l'approccio documentato per Earth Lusca, che abusa della chiave Environment per logon script:

reg add "HKCU\Environment" /v UserInitMprLogonScript /t REG_SZ /d "C:\temp\payload.bat" /f

Disabilitazione delle difese. Diversi gruppi come TA505, BlackByte e Gamaredon Group manipolano il Registro per neutralizzare Windows Defender o le protezioni macro di Office. In laboratorio, la disabilitazione di Defender tramite policy:

reg add "HKLM\SOFTWARE\Policies\Microsoft\Windows Defender" /v DisableAntiSpyware /t REG_DWORD /d 1 /f

Per abbassare i warning VBA come documentato per Gamaredon Group:

reg add "HKCU\Software\Microsoft\Office\16.0\Word\Security" /v VBAWarnings /t REG_DWORD /d 1 /f

Credential dumping via WDigest. La tecnica usata da Wizard Spider e replicata nella campagna Operation Wocao forza la memorizzazione delle credenziali in chiaro:

reg add "HKLM\SYSTEM\CurrentControlSet\Control\SecurityProviders\WDigest" /v UseLogonCredential /t REG_DWORD /d 1 /f

Dopo il logoff/logon successivo dell'utente, le credenziali in chiaro diventano estraibili dalla memoria del processo LSASS.

Cobalt Strike (a pagamento) offre il comando shell reg add per eseguire queste operazioni direttamente dalla beacon session, mentre CrackMapExec (open source) consente la modifica remota delle chiavi WDigest su host multipli tramite il protocollo SMB senza nemmeno bisogno di un agent. Per chi preferisce un framework offensivo modulare, SILENTTRINITY (open source) include moduli dedicati alla manipolazione del Registro e all'abilitazione RDP via chiave fDenyTSConnections.

Nella fase di cleanup, il red team deve rimuovere ogni artefatto: un semplice reg delete "HKCU\Software\Microsoft\Windows\CurrentVersion\Run" /v TestPersistence /f chiude il cerchio, ma ricordate di documentare ogni modifica nel report — il blue team userà proprio quelle evidenze per validare la propria detection.


Vuoi diventare un Ethical Hacker ma non sai da dove iniziare?

Scarica la guida gratuita e segui il percorso corretto fin dal primo passo

We use cookies

Utilizziamo i cookie sul nostro sito Web. Alcuni di essi sono essenziali per il funzionamento del sito, mentre altri ci aiutano a migliorare questo sito e l'esperienza dell'utente (cookie di tracciamento). Puoi decidere tu stesso se consentire o meno i cookie. Ti preghiamo di notare che se li rifiuti, potresti non essere in grado di utilizzare tutte le funzionalità del sito.