Iscriviti al webinar gratuito del 12 Maggio per diventare Forensic Analyst! Scopri di più
Corso Ethical Hacker: accedi alla promozione fino al 30 Arile! Scopri di più
I password manager rappresentano uno dei pilastri della sicurezza operativa moderna: raccolgono credenziali in un database cifrato, protetto da una master password. Eppure, proprio quella concentrazione di segreti li rende un bersaglio di altissimo valore. La tecnica T1555.005 descrive come un avversario, una volta ottenuto accesso a un host, possa estrarre credenziali da queste applicazioni — copiando il database cifrato (.kdbx, .opvault, .ldb), leggendo le credenziali in chiaro dalla memoria del processo sbloccato, oppure tentando un brute force sulla master password.
La tecnica ricade nella tattica Credential Access (TA0006), la fase della kill chain in cui l'attaccante cerca di impossessarsi di nomi utente e password per muoversi lateralmente, elevare i privilegi o persistere nell'ambiente vittima. Le credenziali legittime sottratte da un vault rendono l'attaccante pressoché invisibile: non genera anomalie di autenticazione, non ha bisogno di exploit aggiuntivi, e può raggiungere sistemi critici con un singolo set di credenziali privilegiate.
I numeri confermano la rilevanza: 7 gruppi APT, 4 famiglie malware, 1 campagna documentata e 5 mitigazioni mappate dal framework. Dai gruppi iraniani a quelli cinesi, dai cybercriminali finanziari agli operatori ransomware, il furto dal password manager è trasversale a motivazioni e capacità diverse.
La simulazione di questa tecnica in laboratorio parte da un presupposto: l'operatore ha già accesso alla workstation vittima con privilegi sufficienti a leggere la memoria del processo o i file del vault. Il primo obiettivo è individuare i password manager installati e i relativi database.
Su Windows, una ricerca rapida dei file vault più comuni si esegue con:
dir /s /b C:\Users*.kdbx C:\Users*.opvault C:\Users*.ldb
Questo comando scansiona ricorsivamente le home degli utenti cercando le estensioni tipiche di KeePass, 1Password e LastPass. Su Linux la logica è analoga:
find /home -type f ( -name ".kdbx" -o -name ".gpg" ) 2>/dev/null
Una volta identificato un database KeePass, lo scenario più interessante è l'estrazione della master password dalla memoria. KeeThief (open source, repository GhostPack) è un toolset specifico: contiene un modulo PowerShell che aggancia il processo KeePass.exe e legge la master password in chiaro dalla memoria CLR. L'esecuzione tipica prevede di importare il modulo e invocare la funzione Get-KeePassDatabaseKey con il PID del processo KeePass attivo.
Per la vulnerabilità CVE-2023-32784, che affligge KeePass 2.x precedente alla 2.54, lo strumento keepass-password-dumper (open source) consente di recuperare la master password (tranne il primo carattere) da un dump di memoria. Il flusso operativo prevede la creazione di un dump del processo con:
procdump.exe -ma <PID_KeePass> keepass.dmp
dove ProcDump (gratuito, Microsoft Sysinternals) cattura l'intero address space. Il dump viene poi analizzato con il tool dedicato.
Su Linux, un red teamer può sfruttare gdb (open source) per agganciare il processo di KeePassXC e ispezionarne la memoria, oppure utilizzare strace per intercettare le syscall di lettura del vault. Un approccio più pulito passa da Keychainedump (open source) su macOS per estrarre credenziali dal Keychain quando è sbloccato.
Per simulare lo scenario PowerShell utilizzato da Storm-0501, il repository Find-KeePassConfig (open source) contiene lo script Find-KeePassConfig.ps1 che cerca file di configurazione KeePass sul filesystem e ne analizza i trigger — una tecnica che permette di identificare database, percorsi e potenziali punti di estrazione senza nemmeno toccare la memoria.
In un engagement red team strutturato, la catena consigliata è: enumerazione file vault → verifica processo attivo → dump memoria → estrazione credenziali → validazione su target laterali. Documentate ogni passo con timestamp per il debrief difensivo.
Scarica la guida gratuita e segui il percorso corretto fin dal primo passo