Saccheggio Database: Data Collection - Databases (T1213.006)

Il saccheggio sistematico di database rappresenta una delle tecniche più redditizie per gli attaccanti moderni. Questa metodologia permette di estrarre informazioni sensibili da repository centralizzati, siano essi on-premise o cloud-based, contenenti dati come credenziali, informazioni personali identificabili (PII) e proprietà intellettuale.

La tecnica si manifesta nella fase di Collection (TA0009) della kill chain, quando l'avversario ha già stabilito una presenza nell'ambiente target. I database rappresentano obiettivi primari per la loro concentrazione di valore informativo: un singolo accesso può fruttare milioni di record.

Con 4 gruppi APT documentati che utilizzano attivamente questa tecnica, inclusi attori di stato come Turla e Sandworm Team, l'impatto potenziale è significativo. Le 2 campagne recenti dimostrano come questa metodologia sia stata applicata con successo contro settori critici in Europa, Asia e Medio Oriente.

L'emulazione di questa tecnica richiede prima l'identificazione dei database target. Su Windows, inizia con la ricerca di istanze SQL Server utilizzando sqlcmd -L per scoprire server nella rete locale. Una volta identificato il target, puoi connetterti con sqlcmd -S server\instance -E per autenticazione Windows integrata.

Per MySQL su Linux, il processo inizia con mysql -h target_host -u root -p seguito dall'enumerazione dei database disponibili tramite SHOW DATABASES;. L'estrazione massiva si realizza con mysqldump --all-databases > backup.sql, creando un dump completo del sistema.

MongoDB richiede un approccio diverso. Utilizza mongodump --host target:27017 --out /tmp/mongo_backup per esportare l'intero contenuto. Per database cloud come Firebase, gli attori spesso abusano delle API REST con richieste curl mirate agli endpoint esposti.

Il tool P.A.S. Webshell dimostra come gli attaccanti integrino capacità di estrazione database direttamente nelle loro backdoor. Questo approccio elimina la necessità di trasferire tool aggiuntivi sul sistema compromesso.

Per simulare l'approccio di APT41, che ha utilizzato SQLULDR2 contro database Oracle, puoi replicare l'estrazione con: sqluldr2 user=scott/tiger@orcl query="select * from emp" file=emp.csv

L'automazione è cruciale per operazioni su larga scala. Script PowerShell possono iterare attraverso server multipli, mentre Python con librerie come psycopg2 o pymongo permette estrazione programmatica cross-platform.

Vuoi diventare un Ethical Hacker ma non sai da dove iniziare?

Scarica la guida gratuita e segui il percorso corretto fin dal primo passo

We use cookies

Utilizziamo i cookie sul nostro sito Web. Alcuni di essi sono essenziali per il funzionamento del sito, mentre altri ci aiutano a migliorare questo sito e l'esperienza dell'utente (cookie di tracciamento). Puoi decidere tu stesso se consentire o meno i cookie. Ti preghiamo di notare che se li rifiuti, potresti non essere in grado di utilizzare tutte le funzionalità del sito.