Raccolta Dati Locale: Data from Local System (T1005)

La raccolta di dati dal sistema locale rappresenta una fase cruciale nell'arsenale degli attaccanti moderni. Questa tecnica permette agli avversari di esplorare file system, database locali, configurazioni e memoria di processo per individuare informazioni sensibili prima dell'esfiltrazione. 43 gruppi APT, 161 strumenti malevoli e 14 campagne documentate hanno utilizzato questa capacità, dimostrando la sua centralità nelle operazioni cyber.

Gli attaccanti sfruttano interpreter nativi come PowerShell e cmd, oltre a CLI specifiche per dispositivi di rete, per navigare silenziosamente nei sistemi compromessi. La tecnica si manifesta nella fase di Collection (TA0009) della kill chain, quando l'avversario ha già stabilito persistenza e ora mira a raccogliere dati d'interesse per i propri obiettivi.

L'impatto è devastante: dalle credenziali salvate localmente ai documenti aziendali sensibili, passando per configurazioni di sistema e dump di memoria contenenti dati di carte di credito. La semplicità d'esecuzione combinata con l'efficacia nel bypass delle difese perimetrali rende questa tecnica una scelta prediletta per operazioni sia di spionaggio che finanziarie.

La simulazione di questa tecnica richiede un approccio metodico per testare le difese aziendali. Su Windows, il comando dir /s /b C:\Users*.docx permette di enumerare rapidamente tutti i documenti Word nel profilo utente, mentre PowerShell offre capacità più sofisticate.

Get-ChildItem -Path C:\ -Include .pdf,.xls,.doc -Recurse -ErrorAction SilentlyContinue | Select-Object FullName, LastWriteTime*

Questo comando enumera silenziosamente file d'interesse su tutto il disco C:. Per la raccolta vera e propria, gli attaccanti spesso creano archivi compressi prima dell'esfiltrazione.

Su Linux, la combinazione di find e tar risulta letale per identificare e raccogliere dati sensibili. Il comando find /home -name ".conf" -o -name ".key" -o -name ".pem" 2>/dev/null* individua file di configurazione e chiavi crittografiche. La successiva archiviazione avviene con tar -czf /tmp/data.tar.gz --files-from=/tmp/filelist.txt.

Per sistemi macOS, l'accesso ai keychain richiede tecniche specifiche. security dump-keychain -d login.keychain può esporre credenziali salvate, mentre mdfind -name "password" sfrutta Spotlight per localizzare file contenenti informazioni sensibili.

I dispositivi di rete ESXi presentano opportunità uniche. Il comando vim-cmd vmsvc/getallvms elenca tutte le VM, mentre cp /vmfs/volumes/datastore1/.vmdk /tmp/* permette di copiare interi dischi virtuali. La raccolta di configurazioni avviene tramite esxcli system settings advanced list -d.

Per automatizzare la raccolta, strumenti come PowerSploit su Windows offrono moduli dedicati all'esfiltrazione. Il modulo Get-GPPPassword estrae password da Group Policy Preferences, mentre Invoke-CredentialInjection recupera credenziali dalla memoria LSASS senza triggering di alert comuni.

Vuoi diventare un Ethical Hacker ma non sai da dove iniziare?

Scarica la guida gratuita e segui il percorso corretto fin dal primo passo