Persistenza Silenziosa: Scheduled Task/Job: Cron (T1053.003)

La tecnica di scheduling tramite cron rappresenta uno dei metodi più eleganti per mantenere la persistenza sui sistemi Unix-like. Gli attaccanti sfruttano questa utility nativa per eseguire codice malevolo in modo ricorrente, garantendosi l'accesso anche dopo reboot del sistema.

Questa tecnica si manifesta in tre fasi distinte della kill chain: inizialmente viene utilizzata per l'esecuzione del codice (TA0002), successivamente garantisce la persistenza (TA0003), e può anche facilitare l'escalation dei privilegi (TA0004) quando i job vengono eseguiti con permessi elevati. La versatilità di cron lo rende particolarmente attraente per gli attaccanti, specialmente considerando che 3 gruppi APT documentati e 12 famiglie di malware hanno integrato questa tecnica nei loro arsenali.

La pericolosità risiede nella sua apparente legittimità. Amministratori di sistema utilizzano cron quotidianamente per task di manutenzione, rendendo difficile distinguere l'attività malevola da quella legittima senza un'analisi approfondita.

Durante un penetration test, l'implementazione di persistenza tramite cron richiede attenzione ai dettagli per evitare detection immediata. Il primo passo consiste nell'identificare la configurazione corrente del sistema target.

Verifica innanzitutto le restrizioni di accesso con cat /etc/cron.allow e cat /etc/cron.deny. Se nessuno dei due file esiste, solo l'utente root può schedulare job, altrimenti gli utenti listati in cron.allow hanno i permessi necessari.

Per installare un job persistente su Linux, utilizza: echo "/5 * * * * /tmp/.hidden/backdoor.sh >/dev/null 2>&1" | crontab -*

Questa entry esegue lo script ogni 5 minuti redirigendo l'output per evitare log verbosi. APT5 ha dimostrato l'efficacia di modifiche dirette ai file in /var/cron/tabs/, bypassando il comando crontab standard che potrebbe essere monitorato.

Su sistemi ESXi, la tecnica richiede editing diretto del file: echo "@reboot /bin/sh /tmp/.persist.sh" >> /var/spool/cron/crontabs/root

Il malware GoldMax ha utilizzato proprio la direttiva @reboot per garantire esecuzione ad ogni riavvio del sistema. Per verificare l'installazione corretta, controlla i log di cron in /var/log/cron o la posizione definita in /etc/rsyslog.conf.

Durante Operation MidnightEclipse, gli attaccanti hanno dimostrato una variante sofisticata: job che scaricavano payload da infrastrutture C2 solo in determinati orari per evitare detection basata su analisi del traffico di rete.

Vuoi diventare un Ethical Hacker ma non sai da dove iniziare?

Scarica la guida gratuita e segui il percorso corretto fin dal primo passo

We use cookies

Utilizziamo i cookie sul nostro sito Web. Alcuni di essi sono essenziali per il funzionamento del sito, mentre altri ci aiutano a migliorare questo sito e l'esperienza dell'utente (cookie di tracciamento). Puoi decidere tu stesso se consentire o meno i cookie. Ti preghiamo di notare che se li rifiuti, potresti non essere in grado di utilizzare tutte le funzionalità del sito.